4515
The Problems and Promise of WebAssembly
This blog post gives an overview of the features and attack surface of WebAssembly, as well as the vulnerabilities we found. WebAssembly binaries consist of a series of sections (binary blobs) with different lengths and types. If a section has a code that is not specified in the above table, it is called a custom section. Some browsers use custom sections to implement upcoming or experimental features. Unrecognized custom sections are skipped when loading a Module, and can be accessed as TypedArrays in JavaScript. Module loading starts off by parsing the module. This involves going through each section, verifying its format and then loading the needed information into a native structure inside the WebAssembly engine. Most of the bugs that Project Zero found in WebAssembly occured in this phase. There are two emerging features of WebAssembly that are likely to have a security impact. One is threading. Currently, WebAssembly only supports concurrency via JavaScript workers, but this is likely to change. Since JavaScript is designed assuming that this is the only concurrency model, WebAssembly threading has the potential to require a lot of code to be thread safe that did not previously need to be, and this could lead to security problems. WebAssembly GC is another potential feature of WebAssembly that could lead to security problems. Currently, some uses of WebAssembly have performance problems due to the lack of higher-level memory management in WebAssembly. If WebAssembly GC is implemented, it will increase the number of applications that WebAssembly can be used for, but it will also make it more likely that vulnerabilities related to memory management will occur in both WebAssembly engines and applications written in WebAssembly.
project zero, 16.08.2018
software_browser_allg_wasm  software_javascript  itsicherheit_exploit_flaw  itsicherheit_speicher  itsicherheit_software_browser 
yesterday
OVG-Präsidentin zu Fall Sami A.: "Grenzen des Rechtsstaates ausgetestet"
Die Präsidentin des Gerichts, Ricarda Brandts, sieht durch den Fall das Vertrauensverhältnis zwischen Behörden und Justiz nachhaltig geschädigt - und erhebt schwere Vorwürfe. "Hier wurden offensichtlich die Grenzen des Rechtsstaates ausgetestet", sagte sie der Deutschen Presse-Agentur. "Dem Verwaltungsgericht Gelsenkirchen wurden Informationen bewusst vorenthalten." So hätten die Behörden verhindern wollen, dass die Justiz rechtzeitig ein Abschiebeverbot verhängen konnte. "Der Fall des Sami A. wirft Fragen zu Demokratie und Rechtsstaat - insbesondere zu Gewaltenteilung und effektivem Rechtsschutz - auf." Das Oberverwaltungsgericht Münster hatte zuvor eine Beschwerde der Stadt Bochum gegen die vom Verwaltungsgericht Gelsenkirchen angeordnete Rückholung des Gefährders Sami A. abgelehnt. Die Abschiebung des Tunesiers sei "offensichtlich rechtswidrig" gewesen, befand das Gericht. NRW-Innenminister Herbert Reul kritisierte das Urteil. "Die Unabhängigkeit von Gerichten ist ein hohes Gut. Aber Richter sollten immer auch im Blick haben, dass ihre Entscheidungen dem Rechtsempfinden der Bevölkerung entsprechen", sagte der CDU-Politiker der "Rheinischen Post". Er bezweifele, dass das im Fall Sami A. geschehen sei.
tagesschau, 16.08.2018
land_deutschland  de_bundesland_nrw  gericht_de_ovg  gericht_de_vg  gericht_allg_unabhängigkeit  recht_willkür  staat_inkompetenz  staat_propaganda_populismus  staat_politik_aktionismus_symbolisch  recht_grundrecht_rechtsschutz  staat_politik_desinformation  staat_politik_asyl_migration_deportation 
yesterday
Academics Discover New Bypasses for Browser Tracking Protections and Ad Blockers
Security and user privacy protections included in browsers, ad blockers, and anti-tracking extensions are not as secure as everyone believes, a team of three academics from the Catholic University in Leuven, Belgium (KU Leuven) have revealed yesterday. Researchers looked at how browsers prevent third-party services —such as advertising companies— from tracking users via cross-site requests and persistent cookies. In addition, the research trio also looked at two types of browser extensions —ad blockers and tracking protection add-ons— both of which advertise themselves as tools to prevent advertisers from tracking users via persistent cookies. The KU Leuven team developed a custom framework that allowed them to test these cookie-based anti-tracking features in seven browsers, 31 ad blocker extensions, and 15 anti-tracking extensions. The research team says that for each tested browser or extension they found at least one technique that can bypass their defenses. The research team presented their work yesterday at the 27th Usenix Security Symposium that was held in Baltimore, USA. Their paper —entitled "Who Left Open the Cookie Jar? A Comprehensive Evaluation of Third-Party Cookie Policies" won the conference's Distinguished Paper Award.
bleeping computer, 16.08.2018
uni_nl_ku_leuven  software_browser_allg  software_browser_allg_addon_webextension  überwachung_internet_tracking  überwachung_identifizierung_itk_nutzer  internet_protokoll_http_cookie  itsicherheit_implementierung  software_browser_allg_addon_adblocker 
yesterday
Quantum Computing Startup Takes on Tech Giants
According to Rigetti, his company is in a “unique position” to advance this technology. He writes: “Our 128-qubit chip is developed on a new form factor that lends itself to rapid scaling. Our custom control electronics are designed specifically for hybrid quantum-classical computers, and we have begun integrating a 3D signaling architecture that will allow for truly scalable quantum chips. Over the next year, we’ll put these pieces together to bring more power to researchers and developers.” The quantum circuitry makes use of superconducting caps to for connectivity, while maintaining a vacuum to provide electromagnetic isolation between elements. The idea behind the caps is to lengthen coherence time and limit the effects of cross-talk and environmental noise. To scale this to a 128-qubit computer, the company has come up with a 16-qubit form factor comprised of two interconnected 8-qubit rings. Rigetti has also provided a quantum computing development environment, known as Forest, to help developers build applications. The software includes a Quantum Virtual Machine that can simulate a quantum processor with up to 30 qubits. To date, Forest developers have run more than 65 million experiments on the platform, which counts researchers from Oak Ridge, Argonne, and Los Alamos national labs as among its user base. In conjunction with the development of the 128-qubit hardware, the company will also be looking for ways to enhance the application software side. The areas they will initially focus on are quantum simulation, optimization, and machine learning.
top500, 13.08.2018
unternehmen_rigetti_computing  tech_hw_chip_quantum  tech_computing_quantum_adavantage_supremacy  tech_computing_skalierbarkeit  tech_computing_quantum_qubit_kohärenz 
2 days ago
U-Bahn in Los Angeles bekommt Körperscanner
Die Metro Rail, das U-Bahn- und Straßenbahn-System in Los Angeles, wird als erstes öffentliches Verkehrsmittel der Welt mit einem Körperscanner ausgestattet. Das System soll Personen auf versteckte Gegenstände, allen voran Waffen und Bomben, untersuchen. Im Gegensatz zu den am Flughafen verwendeten Körperscannern müsse man dazu nicht stehenbleiben, der Scan erfolgt laufend aus knapp neun Meter Abstand. Laut den Behörden können bis zu 2000 Personen pro Stunde so untersucht werden. Fahrgäste werden durch Schilder auf den Einsatz der Körperscanner hingewiesen und können diese auch verweigern - allerdings dürfen sie dann auch nicht die Metro Rail betreten. Neben den fix installierten Körperscannern, die von der britischen Firma Thruvision stammen, sollen auch andere Körperscanner gekauft werden, die ihre Perspektive anpassen und verdächtige Personen verfolgen können.
futurezone/ap, 15.08.2018
us_tsa  land_usa  überwachung_körperscanner  unternehmen_thruvision  überwachung_öpnv 
3 days ago
Drohnenschwärme und Big Data: Bundespolizei will von neuen Forschungen profitieren
Fluggastdaten sollen mithilfe künstlicher Intelligenz ausgewertet werden, auch die bildgebende Überwachung wird mit selbstlernenden Verfahren verbessert. Von besonderer Bedeutung ist die Aufklärung aus der Luft und aus dem All.
telepolis, 15.08.2018
polizei_de_bundespolizei  de_dlr_zki  de_dlr  sicherheitsforschung_de  datenanalyse_bild_video  tech_ki_maschinelles_lernen_deep_learning  datenanalyse_bigdata  überwachung_video_widearea  überwachung_satellit_aufklärung  überwachung_int_geoint_imint  uas_ugv_formation_schwarm  überwachung_demonstration  land_deutschland  uas_ugv_überwachung 
3 days ago
Neue deutsche Welle: Zum Stand der Polizeigesetzgebung der Länder
Im April 2017 verabschiedete der Bundestag ein neues BKA-Ge­setz. Jetzt ziehen die Länder nach. Das einzig Positive an dieser Entwicklung: Erstmals seit Jahrzehnten regt sich breiterer Widerstand. Von den Gesetzen über das Bundeskriminalamt und die Bundespolizei abgesehen ist das Polizeirecht in Deutschland Ländersache. Obwohl der Bund hier also nichts zu husten hat, kündigten CDU, CSU und SPD im Februar 2018 in ihrem Koalitionsvertrag die „Erarbeitung eines gemein­samen Musterpolizeigesetzes (gemäß Innenministerkonferenz)“ an. Die in die Klammer verbannte Innenministerkonferenz (IMK) hatte bereits im Juni 2017 beschlossen, eine „länderoffene Arbeitsgruppe unter Beteiligung des Bundesinnenministeriums“ für die Erarbeitung eines solchen Musters einzurichten, um „hohe gemeinsame gesetzliche Standards und eine effektive Erhöhung der öffentlichen Sicherheit zu erreichen“. Seit Jahrzehnten sieht die IMK die Vereinheitlichung des Polizeirechts der Länder als ihre Aufgabe. Dafür hat sie bereits in den 1970er Jahren und dann erneut 1986 „Musterentwürfe für ein einheitliches Polizeigesetz“ vorgelegt, die nicht nur eine Vereinheitlichung, sondern vor allem eine massive Ausdehnung der polizeilichen Aufgaben und Befugnisse brachten. Stück für Stück legalisierten die Länder die Schleierfahndung, den Großen Lauschangriff, die Videoüberwachung und diverses mehr. Die Länder haben den neuen Musterentwurf nicht abgewartet: Fünf haben bereits Änderungen ihrer Polizeigesetze verabschiedet, in vier Bundesländern liegen Entwürfe vor. In Bremen wurde ein Entwurf vorerst zurückgezogen. In den meisten anderen Ländern sind Vorlagen angekündigt oder geplant.
cilip, 14.08.2018
geheimdienst_de_bka  geheimdienst_de_lka  polizei_de  de_ministerkonferenz_imk  gesetz_de_bkag  gesetz_de_polizei  gesetz_entwurf_änderung  recht_reform  recht_legalisierung  überwachung_präventiv  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_infiltration_tech  gericht_de_bverfg  staat_propaganda_sicherheit  land_deutschland  staat_form_polizeistaat  überwachung_person_gefährder  überwachung_itk_bestandsdaten  überwachung_observation  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  itsicherheit_malware_spyware  polizei_allg_einsatz_präventiv  gesetz_de_stpo_tech_observation  staat_propaganda_kriminalität_terrorismus  terror_bekämpfung  polizei_allg_polizeigewahrsam_präventiv  überwachung_hausarrest  überwachung_lokalisierung_bewegung  überwachung_chip_geo_fußfessel  staat_politik_sicherheit  de_bundesland_alle 
3 days ago
Three more data-leaking security holes found in Intel chips as designers swap security for speed
Intel will today disclose three more vulnerabilities in its processors that can be exploited by malware and malicious virtual machines to potentially steal secret information from computer memory. These secrets can include passwords, personal and financial records, and encryption keys. They can be potentially lifted from other applications and other customers' virtual machines, as well as SGX enclaves, and System Management Mode (SMM) memory. SGX is Intel's technology that is supposed to protect these secrets from snooping code. SMM is your computer's hidden janitor that has total control over the hardware, and total access to its data. Across the board, Intel's desktop, workstation, and server CPUs are vulnerable. Crucially, they do not work as documented: where their technical manuals say memory can be marked off limits, it simply is not. This means malicious software on a vulnerable machine, and guest virtual machines on a cloud platform, can potentially lift sensitive data from other software and other customers' virtual machines. Here are the three cockups, which Intel has dubbed its L1 Terminal Fault (L1TF) bugs because they involve extracting secret information from the CPU level-one data cache: CVE-2018-3615: This affects Software Guard Extensions (SGX). This vulnerability was named Foreshadow by the team who uncovered it. CVE-2018-3620: This affects operating systems and SMM. CVE-2018-3646: This affects hypervisors and virtual machines. The upshot is malware or a malicious guest operating system can exploit this to ascertain data it shouldn't be able to read, by forcing pages to be marked as not present and observing what's fetched speculatively from the L1 cache before the page fault circuitry in the processor can step in and halt proceedings. This requires the exploit code to run on the same physical CPU core as the victim code, because it needs to observe the L1 data cache.
register, 14.08.2018
unternehmen_intel  itsicherheit_cpu_meltdown_spectre  itsicherheit_seitenkanal_analyse_angriff  tech_hw_chip_cpu_smm_smi  tech_hw_chip_intel_sgx  tech_virtualisierung  tech_hw_chip_cpu_cache  itsicherheit_by_obscurity  itsicherheit_malware_spyware  itsicherheit_exploit_flaw 
3 days ago
Quantencomputer: Er fährt hoch
Möglicherweise ist 72 keine besonders große Zahl, in Bezug auf Quantencomputer ist sie jedoch riesig. Denn 72 Qubits auf dem neuesten Quantenchip von Google brechen nicht nur den bisherigen Weltrekord – der bislang leistungsfähigste universelle Quantenchip von IBM bringt es auf 50 Qubits. Google ist auch zuversichtlich, dass der neue Chip noch in diesem Jahr eine "Quantenüberlegenheit" erreichen kann. Anfang März stellte Google den "Bristlecone" genannten Chip vor.
tr, 13.08.2018
unternehmen_google  tech_hw_chip_quantum  tech_computing_quantum_advantage_supremacy 
4 days ago
Weg vom Mittelmeer: Marokko verschleppt offenbar Hunderte Flüchtlinge ins Landesinnere
Marokkanische Sicherheitsbehörden haben nach Angaben von Menschenrechtlern Hunderte Migranten aus den nördlichen Küstenregionen ins Landesinnere gebracht. Seit Mitte vergangener Woche sei es unter anderem in den Städten Nador und Tanger verstärkt zu Razzien und illegalen Festnahmen von Migranten gekommen, berichtete der Marokkanische Verband für Menschenrechte (AMDH). In Bussen seien die vor allem aus Ländern südlich der Sahara stammenden Menschen in Richtung Süden gebracht worden, teilweise mit Handschellen aneinandergekettet. Einige der Flüchtlinge seien in der Nähe der Stadt Tiznit, rund 800 Kilometer südlich der Mittelmeerküste aus den Bussen gelassen worden, zitiert die Menschenrechtsorganisation einen der Migranten. Die Organisation spricht von schwerwiegenden Menschenrechtsverletzungen. Das harsche Vorgehen der Behörden gegen Flüchtlinge in den Küstenregionen ist nicht neu. NGOs dokumentierten in der Vergangenheit ähnliche Vorfälle.
spiegel, 12.08.2018
land_marokko  staat_repression_flüchtlinge  staat_politik_asyl_migration_abschottung  geheimdienst_polizei_verschleppung  land_deutschland  land_spanien  de_bundesregierung 
5 days ago
Police Bodycams Can Be Hacked to Doctor Footage
At the DefCon security conference in Las Vegas on Saturday, one researcher will present findings that many body cameras on the market today are vulnerable to remote digital attacks, including some that could result in the manipulation of footage. Josh Mitchell, a consultant at the security firm Nuix, analyzed five body camera models from five different companies: Vievu, Patrol Eyes, Fire Cam, Digital Ally, and CeeSc. The companies all market their devices to law enforcement groups around the US. Mitchell's presentation does not include market leader Axon—although the company did acquire Vievu in May. In all but the Digital Ally device, the vulnerabilities would allow an attacker to download footage off a camera, edit things out or potentially make more intricate modifications, and then re-upload it, leaving no indication of the change. Or an attacker could simply delete footage they don't want law enforcement to have.
wired, 11.08.2018
polizei_allg_streife  überwachung_video_mobil  itsicherheit_by_obscurity  itsicherheit_exploit_flaw  itsicherheit_datensicherheit  itsicherheit_authentisierung  itsicherheit_firmware_peripherie  itsicherheit_hardware 
6 days ago
Seehofer und von der Leyen planen Cyberwaffen-Agentur
Verteidigungsministerin Ursula von der Leyen (CDU) und Innenminister Horst Seehofer (CSU) treiben die Entwicklung von staatlichen Cyberwaffen voran. Am kommenden Mittwoch soll das Bundeskabinett die Gründung einer gemeinsamen "Agentur für Innovation in der Cybersicherheit" zur Stärkung der Sicherheit nach außen und im Inneren beschließen. Was sich erst einmal harmlos anhört, markiert den Einstieg in die staatliche Forschung auf der Suche nach defensiven aber auch offensiven Cyberwaffen. Ziel der Agentur soll es sein, Forschungs- und Entwicklungsvorhaben mit hohem Innovationspotenzial auf dem Gebiet der IT-Sicherheit zu fördern und zu finanzieren, soweit an diesen ein Interesse des Bundes besteht.
spiegel, 11.08.2018
land_deutschland  de_ministerium_bmi  de_ministerium_bmvg_adic  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  militär_allg_kriegsführung_elektro_it  sicherheitsforschung_de 
6 days ago
Postkapitalismus ohne Verzicht
In der öffentlichen Diskussion über Ursachen und Folgen des Klimawandels sind zumeist die ganz großen Verallgemeinerungen an der Tagesordnung: Wir lebten über unsere Verhältnisse, der Mensch an sich treibe durch seine Gier die Welt in den ökologischen Abgrund, wir alle trügen irgendwie durch unseren Konsum Schuld an der drohenden Klimakatastrophe, die Menschheit müsse endlich zur Besinnung kommen, etc. Der sogenannte Earth overshoot day stellt eine jener Gelegenheiten dar, an denen die Medien sich dieses ganz großen "Wir" bedienen können. Der dieses Jahr schon am 1. August erreichte Zeitpunkt, an dem die globale nachhaltige Ressourcennutzung überschritten wird und die Menschheit ökologisch "auf Pump" lebt, wird von den üblichen Appellen ans große Ganze begleitet. Worauf dieses "wir" hinausläuft, wird etwa bei der Finanzierung der gescheiterten deutschen Energiewende durch astronomische Strompreise, die letztendlich wie eine Kopfsteuer wirken, deutlich: Die Kosten, die aus dem kapitalistischen Wachstumswahn hervorgehen, sollen der Allgemeinheit aufgenötigt, letztendlich sozialisiert werden. Die Ideologie in der Klimadebatte erschöpft sich aber nicht nur in diesem billigen Taschenspielertrick, bei dem eine zutiefst sozial gespaltene, oligarchisch geprägte Gesellschaft oder Weltwirtschaft plötzlich in einer egalitär anmutenden Verallgemeinerung subsumiert wird, in der alle - vom Milliardär zum Obdachlosen - die Kosten des Klimawandels zu tragen hätten.
telepolis, 11.08.2018
system_kapitalismus  umwelt_klima_katastrophe  umwelt_ressourcen_vernichtung  gesellschaft_konsum  staat_politik_propaganda  unternehmen_allg_produktion_obsoleszenz  unternehmen_allg_produktion_nachhaltigkeit  gesellschaft_mangel_bedürfnisbefriedigung 
6 days ago
U.N. Panel Confronts China Over Reports That It Holds a Million Uighurs in Camps
In the name of combating religious extremism, China had turned Xinjiang into “something resembling a massive internment camp, shrouded in secrecy, a sort of no-rights zone,” Gay McDougall, a member of the United Nations Committee on the Elimination of Racial Discrimination, said in the opening session of a two-day review of China’s policies in Geneva. Accounts from the region pointed to Muslims “being treated as enemies of the state solely on the basis of their ethno-religious identity,” Ms. McDougall said, citing reports from activists and scholars that many had disappeared and that even the most commonplace religious practices had become grounds for punishment. “We are really talking here about a humanitarian emergency,” said Adrian Zenz, a specialist on Xinjiang who lectures at the European School of Culture and Theology in Berlin. “This is a very targeted political re-education effort that is seeking to change the core identity and belief system of an entire people. On that scale it’s pretty unprecedented.” More than one-fifth of all arrests in China in 2017 occurred in Xinjiang, whose 11 million people make up less than 2 percent of China’s population, the Hong Kong-based advocacy group China Human Rights Defenders said in a report last week drawing on official data. Scholars and activists estimate that a million people are now held in hundreds of re-education camps across Xinjiang and that roughly two million other people are undergoing some form of coercive re-education or indoctrination. Dr. Zenz estimated that the Chinese authorities had built 1,000 to 1,200 internment camps. There are also reports that the authorities have stepped up construction of orphanages to accommodate children of those detained. The crackdown is not limited to Uighurs, Dr. Zenz added, but has expanded to other mainly Muslim populations, including the Kazakhs, the Kyrgyz or the Hui, despite the fact they are not linked to any acts of resistance against the state.
nyt, 10.08.2018
land_china_xinjiang  staat_aufstandsbekämpfung  staat_repression_internierung  überwachung_massenkontrolle  staat_propaganda_kriminalität_terrorismus  staat_propaganda_sicherheit  staat_repression_diskriminierung  geheimdienst_polizei_verschleppung  staat_repression_gefangene  staat_repression_rassismus  staat_repression_politische_verfolgung  staat_repression_zwangsarbeit_dienst  uno_unhchr_ohchr_cerd  geheimdienst_polizei_folter  staat_repression_religiöse_verfolgung  ngo_allg_separatismus 
6 days ago
Gina Haspel CIA Torture Cables Declassified
Current CIA director Gina Haspel described graphic acts of deliberate physical torture including the waterboarding of a suspected Al-Qa’ida terrorist under her supervision when she was chief of base at a CIA black site in Thailand in 2002, according to declassified CIA cables – most of which she wrote or authorized – obtained by the National Security Archive through a Freedom of Information Act lawsuit and posted on the Web today. The Haspel cables detail conditions the public has only seen in the infamous Abu Ghraib photographs from Iraq of detainees hooded and shackled, forced nudity, wall slamming, and box confinement, as well as “enhanced techniques” never photographed such as the simulated drowning of suspects on the waterboard. The biggest mystery in the released cables is whether Gina Haspel wrote Cable 11359, from December 1, 2002, which uses remarkably vivid language to describe the torture sessions: The interrogators “strode, catlike, into the well-lit confines of the cell at 0902 hrs [redacted], deftly removed the subject’s black hood with a swipe, paused, and in a deep, measured voice said that subject – having ‘calmed down’ after his (staged) run-in with his hulking, heavily muscled guards the previous day – should reveal what subject had done to vex his guards to the point of rage.”
national security archive, 10.08.2018
staat_politik_geheimhaltung  geheimdienst_polizei_folter  geheimdienst_us_cia_do_ncs_ctc  geheimdienst_us_cia_do_ncs_sad  staat_politik_desinformation  gesetz_us_foia  wissenschaft_geschichte_geheimdienst  land_usa  land_thailand  geheimdienst_militär_verschleppung  staat_repression_gefangene  geheimdienst_allg_verdeckte_operation  ngo_national_security_archive  geheimdienst_us_cia 
7 days ago
Aktivitäten der Bundeswehr im digitalen Raum und gesetzgeberische Maßnahmen der Bundesregierung
Im Kommando Cyber- und Informationsraum der Bundeswehr sind derzeit 13.989 Dienstposten eingerichtet, von denen 10.364 besetzt sind. Die teilt die Bundesregierung in ihrer Antwort (19/3420) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/2618) mit. Bedingt durch die Neuaufstellung des Kommandos zum 1. April 2017 befinde sich noch Personal in der Ausbildung, das auf den unbesetzten Dienstposten eingesetzt werden soll. Der Aufbau einer "Cyber-Reserve" zur bedarfsorientierten Unterstützung des aktiven Personals soll bis Ende 2019 abgeschlossen sein. Derzeit seien 635 Interessenten nach fachlichen Kriterien und Verfügbarkeit erfasst worden.
hib, 10.08.2018
land_deutschland  militär_de_bundeswehr_kdocir  itsicherheit_angriff_zuschreibung  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  militär_allg_kriegsführung_elektro_it  militär_allg_infiltration_tech  staat_politik_geheimhaltung  unternehmen_allg_exploit_malware_dealer  militär_de_bundeswehr_kdocir_itbw_zcsbw  de_ministerium_bmvg  de_bundestag_dip  de_bundesamt_bsi  de_ministerium_bmvg_cih  de_ministerium_bmvg_adic  unternehmen_allg_start_up  unternehmen_bwi  sicherheitsforschung_de  militär_nato_coc  staat_politik_sicherheit_rüstung_kontrolle_wettlauf 
7 days ago
Voice Authentication is Broken, Researchers Say
According to two researchers John Seymour and Azeem Aqil, both with Salesforce’s research team, voice authentication for account access is extremely insecure. At a Black Hat session Thursday, the two showed how easy it is to spoof someone’s voice well enough to access protected accounts. Voice synthesis, a technology that creates life-like synthesized voices, can be used to recreate any person’s voice. The results are astounding, thanks to artificial intelligence technology such as Google’s WaveNet and other technologies such as Adobe’s Project VoCo. “Recent advances in machine learning have shown that text-to-speech systems can generate synthetic, high-quality audio of subjects using audio recordings of their speech,” researchers said. “Current techniques for audio generation are good enough to spoof voice authentication algorithms.” The hurdle for attacks attempting to spoof a voice well enough to bypass voice authentication methods is that the sample set of voice data needs to be huge. Some systems require of up to 24 hours of high-quality voice samples before machine learning programs can process and recreate a voice. But researchers found that voice quality didn’t need to be perfect. It only needed to be good enough in order to trick a voice-protected feature, service or account. In a technique developed by Seymour and Aqil, they were able to use a tiny sample set of 10 minutes of audio in order to create a synthesized voice of a target and spoof their voice using text-to-speech. That was enough, in many cases, to fool voice authentication systems and access a protected account.
threatpost, 10.08.2018
itsicherheit_authentisierung_biometrie  biometrie_stimme  software_sprachsynthese  itsicherheit_by_obscurity  itsicherheit_exploit_flaw  tech_ki_maschinelles_lernen_deep_learning  tech_ki_sprache 
7 days ago
Crowdfense launches platform to source new zero-day vulnerabilities for sale
The Dubai-based exploit buyer said on Thursday that the new Vulnerability Research Platform (VRP) will provide an area for "vulnerability researchers to safely submit, discuss and quickly sell single zero-day exploits and chains of exploits." Crowdfense purchases vulnerabilities and exploit chains in order to sell them on to "global institutional customers," which may include government entities or law enforcement. "Through the VRP, Crowdfense experts work in real time with researchers to evaluate, test, document and refine their findings," said Andrea Zapparoli Manzoni, Director of Crowdfense. "The findings can be both within the scope of Crowdfense public bug bounty program or freely proposed by researchers." Crowdfense's bug bounty program, launched earlier this year, offers financial rewards ranging from $500,000 to $3 million for zero-day bugs as well as partial exploit chains. "This process-centric approach ensures a faster time-to-market for sellers and higher quality products for customers since all assets are delivered with the Crowdfense stamp of approval and are fully tested, document and vetted in advance," the company says. "The VRP is committed to becoming a standardized, user-friendly tool for vulnerability researchers and brokers who want to speed up and simplify the process for evaluating and trading zero-day capabilities within a highly confidential, legal and financially lucrative platform."
zdnet, 10.08.2018
itsicherheit_exploit_flaw  itsicherheit_malware_spyware  unternehmen_allg_exploit_malware_dealer  unternehmen_crowdfense  geheimdienst_polizei_infiltration_tech 
8 days ago
Polizeigesetz Niedersachsen: "Freiheitsrechte bis zur Unkenntlichkeit beschnitten"
Der niedersächsische Landtag will den weitgehenden Regierungsentwurf zur Novelle des Polizeigesetzes gründlich prüfen. Gleich drei Tage haben sich die Abgeordneten des Innenausschusses für die Anhörung von Experten reserviert, los ging es am Donnerstag. Laut den vorliegenden Stellungnahmen müssen die Volksvertreter die rot-schwarze Initiative gründlich überarbeiten und teils einstampfen, um sie mit dem Grundgesetz vereinbar zu machen. "Unter dem Deckmantel, den internationalen Terrorismus zu bekämpfen, beschneiden die vorgeschlagenen Regelungen die Freiheitsrechte der Bürger bis zur Unkenntlichkeit", moniert die niedersächsische Datenschutzbeauftragte Barbara Thiel. Die Regierung verfolge offenbar das Ziel, der Polizei "alle nur denkbaren Maßnahmen gegen sogenannte terroristische Gefährder an die Hand zu geben". Dabei schieße sie weit über das Ziel hinaus.
heise, 09.08.2018
land_deutschland  staat_form_polizeistaat  überwachung_präventiv  überwachung_person_gefährder  gesetz_de_polizei  gesetz_entwurf_änderung  staat_propaganda_sicherheit  staat_propaganda_kriminalität_terrorismus  recht_prinzip_bestimmtheitsgebot  recht_prinzip_verhältnismäßigkeit  polizei_allg_polizeigewahrsam_präventiv  polizei_de  recht_prinzip_normenklarheit  polizei_allg_einsatz_präventiv  de_land_niedersachsen  überwachung_akustisch  überwachung_video  überwachung_video_mobil  überwachung_raum  überwachung_demonstration  überwachung_observation  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  itsicherheit_malware_spyware  geheimdienst_polizei_kontrolle  polizei_allg_streife  de_bundesland_niedersachen 
8 days ago
The Sensors That Power Smart Cities Are a Hacker's Dream
Researchers from IBM Security and data security firm Threatcare looked at sensor hubs from three companies—Libelium, Echelon, and Battelle—that sell systems to underpin smart city schemes. Smart city spending worldwide is estimated to reach about $81 billion globally in 2018, and the three companies all have different areas of influence. Echelon, for example, is one of the top suppliers of smart street lighting deployments in the world. An accidental missile alert in January sent Hawaii's residents scrambling, while a hack set off Dallas's tornado sirens last year. In fact, those incidents and others like it inspired Daniel Crowley of IBM X-Force Red and Jennifer Savage of Threatcare to investigate these systems in the first place. What they found dismayed them. In just their initial survey, the researchers found a total of 17 new vulnerabilities in products from the three companies, including eight critical flaws. “The reason we wanted to focus on hubs was that if you control the central authority that runs the whole show then you can manipulate a lot of information that’s being passed around,” Crowley says. Simple checks on IoT crawlers like Shodan and Censys yielded thousands of vulnerable smart city products deployed in the wild. The researchers contacted officials from a major US city that they found using vulnerable devices to monitor traffic, and a European country with at-risk radiation detectors.
wired, 09.08.2018
gesellschaft_stadt_smart_city  überwachung_sensor_netzwerk  überwachung_stadt_smart_city  itsicherheit_exploit_flaw  itsicherheit_strategie  itsicherheit_netzwerk  itsicherheit_implementierung  itsicherheit_iot_m2m  internet_iot_m2m 
9 days ago
Vorverlagerung von Eingriffsbefugnissen: Die „drohende Gefahr“ in Polizeigesetzen
Zwei neue juristische Stellungnahmen setzen sich mit den umstrittenen Überarbeitungen von Polizeigesetzen in Deutschland auseinander. Die Wissenschaftlichen Dienste des Bundestags gehen der Frage nach, ob das umstrittene bayerische Polizeigesetz eine Vorlage für eine bundesweite Angleichung in einem Musterpolizeigesetz sein könnte. Die Neue Richtervereinigung (NRV) untersucht am Beispiel der Polizeigesetznovelle in Brandenburg einen zentralen Aspekt der Reformen: die Einführung einer neuen Gefahrenkategorie ins Polizeirecht. Dabei geht es um die Rechtsbegriff der „drohenden Gefahr“, der nicht nur im geplanten Polizeigesetz Brandenburg Konjunktur hat. Der Bericht der Bundestagswissenschaftler zur rechtlichen Bewertung der „Ausweitung polizeilicher Befugnisse in Deutschland und Europa“ widmet sich drei besonders umstrittenen Bereichen, bei denen zu befürchten ist, dass sie bundesweit Eingang in die Polizeigesetzgebung nehmen: Die Frage, wie konkret oder vage eine Gefahr sein muss, damit die Polizei Menschen überwachen oder festsetzen darf. Damit verbunden wird die Präventivhaft diskutiert, die in Bayern erstmals keine feste zeitliche Obergrenze hat. Ob ein solcher potentiell unbegrenzter Freiheitsentzug bei einer polizeilichen Präventivhaft verhältnismäßig ist, bewerten die Bundestagswissenschaftler in einem zweiten Teil mit kritischem Blick. Der dritte Bereich ist dann die Gendatennutzung, die in Form der Erweiterten DNA-Analyse in das bayerische Polizeigesetz Einzug gehalten hat. In einem letzten Teil des Berichts sind vergeichend sehr kurze Zusammenfassungen der polizeilichen Befugnisse in anderen europäischen Staaten erfasst. Die Fachgruppe Verwaltungsrecht der NRV sieht die erheblichen Grundrechtsbeschränkungen kritisch und hält den Einbau der „drohenden Gefahr“ in das Polizeirecht für schlichtweg überflüssig, wie sie in der Pressemitteilung zur Stellungnahme betont.
netzpolitik, 08.08.2018
land_deutschland  staat_form_polizeistaat  überwachung_präventiv  überwachung_person_gefährder  gesetz_de_polizei  gesetz_entwurf_änderung  staat_propaganda_sicherheit  staat_propaganda_kriminalität_terrorismus  recht_prinzip_bestimmtheitsgebot  recht_prinzip_verhältnismäßigkeit  staat_propaganda_populismus  verband_nrv  de_bundestag_wissenschaftsdienst  polizei_allg_polizeigewahrsam_präventiv  polizei_de  recht_prinzip_normenklarheit  gericht_de_bverfg  gesetz_de_bkag  polizei_allg_einsatz_präventiv  recht_prinzip_ultima_ratio  recht_richtervorbehalt  biometrie_dna_analyse  recht_gutachten  überwachung_profiling_scoring  überwachung_person_profil  recht_grundrecht_rechtsschutz  de_bundesland_bayern  de_bundesland_brandenburg  de_bundesland_nrw 
9 days ago
Das künftige Klima in Deutschland: "Extreme Sommer werden häufiger"
Dürre, Waldbrandgefahr, Kreislaufprobleme: Der Sommer in Deutschland zeigt seit Wochen Schattenseiten – und in Zukunft müssen wir uns auf noch viel mehr Hitzetage und tropische Nächte einstellen. Davon sind Klimaexperten überzeugt. "Es wird weiterhin schöne und schlechte Sommer geben, aber die extremen Sommer werden häufiger auftreten", sagt Daniela Jacob, Direktorin am Climate Service Center in Hamburg. Das Institut ist eine Einrichtung des Helmholtz-Zentrums Geesthacht in Schleswig-Holstein. Zukünftige Klimaszenarien zeigen laut Jacob: Ob beim Städtebau oder in der Landwirtschaft – überall brauche es Anpassung an das Extremwetter. "Wir müssen heute handeln", betont die Professorin.
heise, 08.08.2018
wissenschaft_forschungsinstitut_helmholtz  wissenschaft_klimatologie  land_deutschland  umwelt_klima_katastrophe_dürre_verwüstung  umwelt_klima_katastrophe_extremwetter  umwelt_klima_katastrophe_temperatur  umwelt_klima_katastrophe_stadt_hitzeinsel  umwelt_klima_katastrophe_adaption_landwirtschaft  umwelt_klima_katastrophe_adaption_stadt 
10 days ago
"Wir leben in einer Gesellschaft, die von Propaganda und Manipulation durchdrungen ist"
Die neoliberale Ordnung ist tief in der Gesellschaft verankert. Sie bestimmt sogar die Grenzen dessen, was denkbar ist. Im Interview über den US-amerikanischen Propagandisten Walter Lippmann geht der Wirtschaftswissenschaftler Walter Ötsch näher auf die Verbindung Lippmanns zum Neoliberalismus ein und zeigt, welche demokratieverachtende Denkweise hinter dem neoliberalen Projekt zu finden ist. Prof. Dr. Walter Ötsch ist Professor für Ökonomie und Kulturgeschichte an der Cusanus Hochschule. Er ist Kommunikationstrainer und Experte für Rechtspopulismus. Zusammen mit der Ökonomin Silja Graupe hat Ötsch die Einführung zu dem gerade in deutscher Sprache neuaufgelegten Lippmann-Buch "Die öffentliche Meinung" verfasst.
telepolis, 08.08.2018
gesellschaft_kontrolle_steuerung  system_kapitalismus  system_herrschaftsordnung  staat_politik_propaganda  staat_politik_desinformation  unternehmen_allg_desinformation_propaganda  wissenschaft_ökonomie  wissenschaft_allg_propaganda  ngo_mont_pelerin_society  wissenschaft_medien_kommunikation  gesellschaft_klassen  staat_politik_wirtschaft_förderung_schutz  staat_politik_wirtschaft_deregulierung_selbstregulierung  staat_politik_informell  medien_presse_desinformation  medien_presse_propaganda  staat_propaganda_agenda_setting  staat_propaganda_ökonomie 
10 days ago
World’s First Graphene-Skinned UAS Unveiled
The University of Central Lancashire (UCLan) has announced that it has unveiled the world’s first graphene skinned unmanned aerial vehicle (UAV). Juno, a three-and-a-half-metre wide graphene skinned aircraft, was revealed on the North West Aerospace Alliance (NWAA) stand as part of the ‘Futures Day’ at Farnborough Air Show 2018. The University’s aerospace engineering team has worked in partnership with the Sheffield Advanced Manufacturing Research Centre (AMRC), the University of Manchester’s National Graphene Institute (NGI), Haydale Graphene Industries (Haydale) and a range of other businesses to develop the UAV, which also includes graphene batteries and 3D printed parts. Previous graphene developments at UCLan have included the world’s first flight of a graphene skinned wing and the launch of a specially designed graphene-enhanced capsule into near space using high altitude balloons.
ust, 07.08.2018
wissenschaft_physik_werkstoff  uas_ugv_werkstoff  tech_nano_graphen  uni_uk_uclan  unternehmen_haydale  tech_hw_drucker_3d_fdm 
10 days ago
Speck Crypto Code Called For Removal From The Linux Kernel
Now that Google will not be using the Speck crypto code for disk encryption on low-end Android devices but instead developing "HPolyC" as outlined in the aforelinked article, a plea has already been submitted to remove the current Speck code from the mainline Linux kernel. Following yesterday's mailing list announcement that Google has changed its mind on using Speck and instead investing in a new option, Linux developer Jason Donenfeld took the liberty of issuing a "request for comments" on removing the Speck crypto code. Dropping Speck shrinks the kernel by about twenty-five hundred lines of code. Besides removing the Speck crypto code, it also removes the Speck support for fscrypt that was new as of Linux 4.18 for allowing Speck-based EXT4 native file-system encryption.
phoronix, 07.08.2018
krypto_algo_simon_speck  krypto_verschlüsselung_datenträger  software_os_linux_kernel_modul  geheimdienst_us_nsa 
11 days ago
A Top Syrian Scientist Is Killed, and Fingers Point at Israel
Aziz Asbar was one of Syria’s most important rocket scientists, bent on amassing an arsenal of precision-guided missiles that could be launched with pinpoint accuracy against Israeli cities hundreds of miles away. He led a top-secret weapons-development unit called Sector 4 and was hard at work building an underground weapons factory to replace one destroyed by Israel last year. On Saturday, he was killed by a car bomb — apparently planted by Mossad, the Israeli spy agency. It was at least the fourth assassination mission by Israel in three years against an enemy weapons engineer on foreign soil, a senior official from a Middle Eastern intelligence agency confirmed on Monday. The following account is based on information provided by the official, whose agency was informed about the operation. He spoke only on the condition of anonymity to discuss a highly classified operation. The Israelis believed that Mr. Asbar led the secret unit known as Sector 4 at the Syrian Scientific Studies and Research Center. He was said to have free access to the presidential palace in Damascus and had been collaborating with Maj. Gen. Qassim Suleimani, commander of Iran’s Quds Force, and other Iranians to begin production of precision-guided missiles in Syria by retrofitting heavy Syrian SM600 Tishreen rockets. Mr. Asbar was also working on a solid-fuel plant for missiles and rockets, a safer alternative to liquid fuel.
nyt, 07.08.2018
land_israel  land_syrien  geheimdienst_il_mossad_caesarea_kidon  staat_gezielte_tötung_exekution  sy_regierung_cers_ssrc  waffe_rakete_kurzstrecke  waffe_chemie  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  sicherheitsforschung_rüstung 
11 days ago
Did Drones Attack Maduro in Caracas?
On the 4th August, President Maduro of Venezuela gave a speech in Caracas, celebrating the 81st anniversary of the National Guard. However, Maduro never finished this speech, as part-way through two explosions rocked the area. He was quickly hustled off stage by his security detail. Claims rapidly spread on social media that the event had been targeted by drone-borne IEDs (DBIED), which were later supported by official statements by the Venezuelan government. However, these claims were disputed by firefighters, who claimed the explosions were caused by a propane tank inside an apartment. Images of a fire in a flat and an initial lack of images or videos showing any drones appeared to support the firefighter’s version of events. However, images and videos consistent with what appeared to be a drone attack started to emerge the next day. Footage of a drone falling out the sky next to the apartment which would later catch fire, and another of a drone exploding with force in mid-air, appear to support the Venezuelan government’s version of events. This article will collect, verify and assess the open source information associated with this event, and draw conclusions about what happened based on this information. From the open sources of information available, it appears that an attack took place using two DBIEDs while Maduro was giving a speech. Both the drones appear visually similar to DJI Matrice 600s, with at least one displaying features that are consistent with this model. These drones appear to have been loaded with explosive and flown towards the parade.
bellingcat, 07.08.2018
land_venezuela  uas_killer_kamikaze_attentat_anschlag  uas_allg_multicopter  waffe_sprengstoff_spengsatz 
11 days ago
New Method Simplifies Cracking WPA/WPA2 Passwords on 802.11 Networks
A new technique has been discovered to easily retrieve the Pairwise Master Key Identifier (PMKID) from a router using WPA/WPA2 security, which can then be used to crack the wireless password of the router. While previous WPA/WPA2 cracking methods required an attacker to wait for a user to login to a wireless network and capture a full authentication handshake, this new method only requires a single frame which the attacker can request from the AP because it is a regular part of the protocol. This new method was discovered by Jens "atom" Steube, the developer of the popular Hashcat password cracking tool, when looking for new ways to crack the WPA3 wireless security protocol. According to Steube, this method will work against almost all routers utilizing 802.11i/p/q/r networks with roaming enabled. This method works by extracting the RSN IE (Robust Security Network Information Element) from a single EAPOL frame. The RSN IE is a optional field that contains the Pairwise Master Key Identifier (PMKID) generated by a router when a user tries to authenticate. The PMK is part of the normal 4-way handshake that is used to confirm that both the router and client know the Pre-Shared Key (PSK), or wireless password, of the network. While Steube's new method makes it much easier to access a hash that contains the pre-shared key that hash still needs to be cracked. This process can still take a long time depending on the complexity of the password. In order to properly protect your wireless network it is important to create your own key rather than using the one generated by the router. Furthermore this key should long and complex by consisting of numbers, lower case letters, upper case letters, and symbols (&%$!).
bleeping computer, 06.08.2018
internet_wlan  tech_wifi_wlan  itsicherheit_exploit_flaw  itsicherheit_implementierung  krypto_algo_wpa2  itsicherheit_authentisierung_passwort  itsicherheit_authentisierung_protokoll  krypto_analyse_bruteforce  krypto_passwort_hash  software_krypto_hashcat 
11 days ago
Trotz Pariser Klimaabkommen: Erde könnte in eine Heißzeit kippen
Die Gefahr einer Heißzeit kann aus Sicht von Klimaforschern selbst dann nicht ausgeschlossen werden, wenn das Pariser Klimaabkommen eingehalten wird. Dabei würde sich die Erde langfristig um etwa vier bis fünf Grad Celsius erwärmen und der Meeresspiegel um 10 bis 60 Meter ansteigen, schreibt das Potsdam-Institut für Klimafolgenforschung (PIK). Ein internationales Team von Wissenschaftlern diskutiert diese Möglichkeiten in den Proceedings der US-nationalen Akademie der Wissenschaften ("PNAS") und blickt dabei insbesondere auf Kippelemente im Klimasystem. Dazu gehören laut Studie etwa die auftauenden Permafrostböden in Russland, die sich erwärmenden Methanhydrate auf dem Meeresboden und die großen Ökosysteme wie der Amazonas-Regenwald. Sie könnten sich wie eine Reihe von Dominosteinen verhalten, sagte Mitautor Johan Rockström, Direktor des Stockholm Resilience Centre und designierter Ko-Direktor des PIK. "Wird einer von ihnen gekippt, schiebt dieses Element die Erde auf einen weiteren Kipppunkt zu."
heise, 06.08.2018
umwelt_klima_katastrophe_erkrankung_tod  umwelt_klima_katastrophe_kipppunkt_feedback  umwelt_klima_katastrophe_temperatur  umwelt_klima_katastrophe_waterworld  umwelt_klima_katastrophe_inhabitable_zone  umwelt_klima_katastrophe_permafrost_schmelze  umwelt_klima_katastrophe_gletscher_schmelze  umwelt_klima_katastrophe_methanhydrat_schmelze  umwelt_klima_katastrophe_kohlenstoffsenke  umwelt_waldsterben  umwelt_klima_katastrophe_meereisrückgang  wissenschaft_forschungsinstitut_pik_potsdam  wissenschaft_forschungsinstitut_src  uni_au_anu  uni_dk_ku  abkommen_klima 
11 days ago
Earth at risk of heading towards 'hothouse Earth' state
An international team of scientists has published a study in Proceedings of the National Academy of Sciences (PNAS) showing that even if the carbon emission reductions called for in the Paris Agreement are met, there is a risk of Earth entering what the scientists call "Hothouse Earth" conditions. A "Hothouse Earth" climate will in the long-term stabilize at a global average of 4-5°C higher than pre-industrial temperatures with sea level 10-60 m higher than today, the paper says. "Human emissions of greenhouse gas are not the sole determinant of temperature on Earth. Our study suggests that human-induced global warming of 2°C may trigger other Earth system processes, often called "feedbacks", that can drive further warming - even if we stop emitting greenhouse gases", says lead author Will Steffen from the Australian National University and Stockholm Resilience Centre. The authors of the study consider ten natural feedback processes, some of which are "tipping elements" that lead to abrupt change if a critical threshold is crossed. These feedbacks could turn from being a "friend" that stores carbon to a "foe" that emits it uncontrollably in a warmer world. These feedbacks are: permafrost thaw, loss of methane hydrates from the ocean floor, weakening land and ocean carbon sinks, increasing bacterial respiration in the oceans, Amazon rainforest dieback, boreal forest dieback, reduction of northern hemisphere snow cover, loss of Arctic summer sea ice, and reduction of Antarctic sea ice and polar ice sheets.
eurekalert, 06.08.2018
umwelt_klima_katastrophe_erkrankung_tod  umwelt_klima_katastrophe_kipppunkt_feedback  umwelt_klima_katastrophe_temperatur  umwelt_klima_katastrophe_waterworld  umwelt_klima_katastrophe_inhabitable_zone  umwelt_klima_katastrophe_permafrost_schmelze  umwelt_klima_katastrophe_gletscher_schmelze  umwelt_klima_katastrophe_methanhydrat_schmelze  umwelt_klima_katastrophe_kohlenstoffsenke  umwelt_waldsterben  umwelt_klima_katastrophe_meereisrückgang  wissenschaft_forschungsinstitut_pik_potsdam  wissenschaft_forschungsinstitut_src  uni_au_anu  uni_dk_ku  abkommen_klima 
11 days ago
China’s hypersonic aircraft, Starry Sky-2, could be used to carry nuclear missiles at six times the speed of sound
The Starry Sky-2, which is an experimental design known as waverider – for its ability to ride on the shock waves it generates – completed its first test flight on Friday at an undisclosed location in northwest China, the China Academy of Aerospace Aerodynamics said in a statement issued on Monday. The aircraft was carried into space by a multistage rocket before separating and relying on its own power. During independent flight it conducted extreme turning manoeuvres, maintained velocities above Mach 5.5 (five-and-a-half times the speed of sound) for more than 400 seconds, and achieved a top speed of Mach 6, or 7,344km/h (4,563mph) the statement said. The Starry Sky-2 is not China’s first hypersonic aircraft – it has been testing hypersonic glide vehicles since 2014 – but is the only one that makes use of waverider technology. The new aircraft, which has a flatter, wedge-shaped fuselage to improve its supersonic lift-to-drag ratio, also has much greater manoeuvrability that makes early warning or interception more difficult.
scmp, 06.08.2018
land_china  waffe_rakete_hyperschall  waffe_rakete_global_interkontinental  unternehmen_casc_caaa 
11 days ago
Flucht nach Europa: Tot oder gestrandet in Niger
Niger bekommt viel Geld von der EU, auch von Deutschland. Das Ziel: Die Wüstenroute der Migranten soll kontrolliert, ihr Fluchtweg blockiert werden. Für die Menschen dort hat das weitreichende Folgen. Nigers Verteidigungsminister Moutari Kalla schwärmt von der Zusammenarbeit mit der EU und vor allem mit Deutschland. 50 Prozent seines Landes bestünden aus schwer kontrollierbarer Wüste, erklärt er: "Wir brauchen Flugzeuge, Ausrüstung mit Spitzentechnologie, um diese Zonen zu überwachen. Und dank unserer Kooperation mit der EU und speziell mit Deutschland gelingt uns das wesentlich besser. Deutschland ist in dieser Kooperation wirklich ein Anführer." Gerade habe sein Ministerium einen neuen Deal mit Deutschland unterschrieben, sagt er. Es gehe um finanzielle Zuwendungen in Millionenhöhe, um die Lieferung von Fahrzeugen und Technologie zur Grenzsicherung. Für das Verteidigungsministerium in Berlin ist die Lieferung eine Geheimsache: "Detaillierte Angaben zu Projekten im Rahmen der Ertüchtigungsinitiative der Bundesregierung sind nicht für die öffentliche Verwendung bestimmt", schreibt eine Sprecherin auf Nachfrage. Die Wüste sei zu einem riesigen Friedhof geworden, sagen die Menschen. Auch wenn niemand genau weiß, wie viele Menschen dort den Tod finden. "Die Toten im Mittelmeer sieht man", sagt Rachid Kollo, "die in der Wüste nicht."
tagesschau, 05.08.2018
land_niger  land_afrika  land_europa  land_deutschland  überwachung_grenze_smart_border  staat_politik_asyl_migration_abschottung  staat_repression_flüchtlinge  de_ministerium_bmvg  staat_politik_geheimhaltung  staat_politik_sicherheit_rüstung_kontrolle_wettlauf 
12 days ago
Losing Earth: The Decade We Almost Stopped Climate Change
This narrative by Nathaniel Rich is a work of history, addressing the 10-year period from 1979 to 1989: the decisive decade when humankind first came to a broad understanding of the causes and dangers of climate change. Complementing the text is a series of aerial photographs and videos, all shot over the past year by George Steinmetz. With support from the Pulitzer Center, this two-part article is based on 18 months of reporting and well over a hundred interviews. It tracks the efforts of a small group of American scientists, activists and politicians to raise the alarm and stave off catastrophe. It will come as a revelation to many readers — an agonizing revelation — to understand how thoroughly they grasped the problem and how close they came to solving it. The world has warmed more than one degree Celsius since the Industrial Revolution. The Paris climate agreement — the nonbinding, unenforceable and already unheeded treaty signed on Earth Day in 2016 — hoped to restrict warming to two degrees. The odds of succeeding, according to a recent study based on current emissions trends, are one in 20. If by some miracle we are able to limit warming to two degrees, we will only have to negotiate the extinction of the world’s tropical reefs, sea-level rise of several meters and the abandonment of the Persian Gulf. The climate scientist James Hansen has called two-degree warming “a prescription for long-term disaster.” Long-term disaster is now the best-case scenario. Three-degree warming is a prescription for short-term disaster: forests in the Arctic and the loss of most coastal cities. Robert Watson, a former director of the United Nations Intergovernmental Panel on Climate Change, has argued that three-degree warming is the realistic minimum. Four degrees: Europe in permanent drought; vast areas of China, India and Bangladesh claimed by desert; Polynesia swallowed by the sea; the Colorado River thinned to a trickle; the American Southwest largely uninhabitable. The prospect of a five-degree warming has prompted some of the world’s leading climate scientists to warn of the end of human civilization.
nyt, 01.08.2018
wissenschaft_klimatologie  umwelt_klima_katastrophe  wissenschaft_geschichte  wissenschaft_geschichte_wissenschaft  wissenschaft_politik  umwelt_klima_katastrophe_emissionen  umwelt_ernergieerzeugung_konventionell  staat_politik_umwelt_natur_schutz  ngo_foe  ngo_allg_umweltschutz  wissenschaft_physik_geo_atmosphäre  us_ministerium_verteidigung_jason_group  sicherheitsforschung_mitre  land_usa  us_regierung_ostp  unternehmen_allg_lobbyismus  unternehmen_allg_energie_rohstoff  umwelt_klima_katastrophe_waterworld  staat_inkompetenz  system_kapitalismus  npo_nas  us_kongress  unternehmen_exxon  abkommen_klima  us_noaa  us_regierung_epa  umwelt_energieerzeugung_erneuerbar  us_ministerium_energie  staat_politik_wirtschaft_förderung_schutz  staat_politik_wirtschaft_deregulierung_selbstregulierung  us_nasa_giss  us_nas  staat_propaganda_whitewashing  staat_propaganda_umwelt  staat_politik_desinformation  absurdität_kuriosität  unternehmen_allg_desinformation_propaganda  uno_unep  uno_wmo  zensur_wissenschaft  uno_ipcc  umwelt_klima_katastrophe_e 
12 days ago
Dieser Geheimbericht zeigt: Deutschland und die EU wissen von grausamen Menschenrechtsverbrechen in Libyen
In Libyen werden Flüchtlinge gefoltert, vergewaltigt und für Organhandel verkauft. Die EU lässt sie trotzdem dorthin bringen. Wir veröffentlichen hier den gesamten Bericht. Die Bundesregierung und alle EU-Staaten sind nachweislich über massive Menschenrechtsverstöße in Libyen informiert. Das belegt ein bislang geheimer Bericht des Europäischen Auswärtigen Dienstes EEAS, der BuzzFeed News Deutschland vorliegt. Der Bericht spricht von Folter, Vergewaltigung, Zwangsprostitution, menschlichem Organhandel und bewaffneten Milizen. Auch attestiert er Libyen, die Mindestanforderungen internationaler Vereinbarungen wie der EU-Flüchtlingskonvention nicht einzuhalten. Die Ergebnisse des Berichts sind besonders problematisch, weil sich die EU verstärkt darum bemüht, Flüchtlinge an einer Weiterreise aus Libyen zu hindern. Stattdessen will sie sich verstärkt auf die Aufnahme von Flüchtlingen in Nordafrika konzentrieren. Dort sollen Lager und Ausschiffungsplattformen entstehen, um Menschen davon abzuhalten, nach Europa zu gelangen. Mit Nordafrika ist in der Regel Libyen gemeint, denn der Krisenstaat grenzt einerseits im Norden an das Mittelmeer und damit an Italien und die EU. Andererseits ist er für die meisten afrikanischen Flüchtlinge der letzte Staat, bevor sie das Meer erreichen. Schon länger versucht die EU daher, sich Libyen zum Partner zu machen – wider besseren Wissens, wie der nun veröffentlichte EEAS-Bericht einmal mehr zeigt.
buzzfeed, 31.07.2018
land_libyen  kriminalität_schlepper_internierungslager  staat_repression_flüchtlinge  staat_repression_internierung  recht_gefangene  recht_grundrecht_menschenwürde  recht_un_konvention_flüchtling  kriminalität_menschenhandel_sklaverei  kriminalität_ok_allgemein  staat_politik_asyl_migration_abschottung  land_europa  eu_kommission_ead_eeas  staat_politik_geheimhaltung 
15 days ago
Kommentar: RSS ist tot und das ist eine Schande
Seit dem Tod von Google Reader sind fünf Jahre vergangen und um das RSS-Angebot im Netz steht es so schlecht wie nie zuvor. Immer weniger Seiten bieten bewusst RSS-Feeds an, Browser-Hersteller verbannen RSS-Reader-Funktionen und News werden dieser Tage hauptsächlich über Facebook konsumiert. Das ist schlecht für unsere Web-Gesellschaft: RSS ist ein demokratisches Werkzeug für informierte Web-Bürger, ersetzt wird es durch Fake-News-Schleudern.
heise, 03.08.2018
internet_dienst_rss_atom_feed  tech_anwender_autonomie  internet_walledgarden_gatedcommunity  tech_medien_kompetenz_dau 
15 days ago
DARPA Demonstrates Advanced Urban Navigation Technologies for UAVs
DARPA has announced that its Fast Lightweight Autonomy (FLA) program has recently completed Phase 2 flight tests, demonstrating advanced algorithms designed to turn small unmanned air and ground systems into team members that could autonomously perform tasks dangerous for humans – such as pre-mission reconnaissance in a hostile urban setting or searching damaged structures for survivors following an earthquake. “Unmanned systems equipped with FLA algorithms need no remote pilot, no GPS guidance, no communications link, and no pre-programmed map of the area – the onboard software, lightweight processor, and low-cost sensors do all the work autonomously in real-time.” FLA’s algorithms could lead to effective human-machine teams on the battlefield, where a small air or ground vehicle might serve as a scout autonomously searching unknown environments and bringing back useful reconnaissance information to a human team member. During Phase 2, a team of engineers from the Massachusetts Institute of Technology and Draper Laboratory reduced the number of onboard sensors to lighten their air vehicle for higher speed. A key part of the team’s task was for the air vehicle to build not only a geographically accurate map as it traversed the cityscape but also a semantic one. “As the vehicle uses its sensors to quickly explore and navigate obstacles in unknown environments, it is continually creating a map as it explores and remembers any place it has already been so it can return to the starting point by itself,” said Jon How, the other MIT/Draper team co-leader. Using neural nets, the onboard computer recognizes roads, buildings, cars, and other objects and identifies them as such on the map, providing clickable images as well. A separate team of researchers from the University of Pennsylvania reduced their air vehicle’s size and weight to be able to fly autonomously in small, cluttered indoor spaces. UPenn’s air vehicle took off outside, identified and flew through a second-story window opening with just inches of width clearance, flew down a hallway looking for open rooms to search, found a stairwell, and descended to the ground floor before exiting back outside through an open doorway.
ust, 02.08.2018
militär_us_darpa_projekt_fla  uas_ugv_autonomie  uas_ugv_überwachung  tech_ki_maschinelles_lernen_deep_learning  tech_ki_neuronales_netzwerk  datenanalyse_bild_video  datenanalyse_echtzeit  tech_computer_vision  militär_allg_kriegsführung_stadt  überwachung_video_mobil  uni_us_mit  uni_us_penn  wissenschaft_forschungsinstitut_draper_laboratory  land_usa 
15 days ago
Initializing the entropy pool using RDRAND and friends
Random number generation in the kernel has garnered a lot of attention over the years. The tensions between the need for cryptographic-strength random numbers versus getting strong random numbers more quickly—along with the need to avoid regressions—has led to something of a patchwork of APIs. While it is widely agreed that waiting for a properly initialized random number generator (RNG) before producing random numbers is the proper course, opinions differ on what "properly" means exactly. Beyond that, waiting, especially early in the boot process, can be problematic as well. One solution would be to trust the RNG instructions provided by most modern processors, but that comes with worries of its own. Theodore Ts'o posted a patch on July 17 to add a kernel configuration option that would explicitly trust the CPU vendor's hardware RNG (e.g. the RDRAND instruction for x86). Kernels built with RANDOM_TRUST_CPU will immediately initialize the random number pool using the architecture's facility, without waiting for enough entropy to accumulate from other sources; this means that the getrandom() system call will not block. Currently, the kernel uses CPU-provided random number instructions as part of the process of mixing data into the entropy pool, without crediting any entropy to it; the patch would go further than that. Instead of waiting for enough entropy to be gathered at boot time, it would simply initialize the pool from the output of RDRAND (or other similar instructions).
lwn, 24.07.2018
software_os_linux  krypto_rng  tech_hw_chip_cpu_rng  software_os_linux_kernel_rdrand 
15 days ago
Libyen: "Es gibt dort keine Menschlichkeit"
Um mehr Bootsflüchtlinge nach Nordafrika zurückzubringen, will Europa enger mit dem Bürgerkriegsland Libyen zusammenarbeiten. Die EU baut zum Beispiel mit viel Geld die libysche Küstenwache auf, damit sie Migranten auf dem Mittelmeer aufhält und in ein Land zurückbringt, in dem die Menschen misshandelt werden. Anfang Juli besuchten Mitarbeiter der Menschenrechtsorganisation Human Rights Watch (HRW) Libyen. Mit dabei war Hanan Salah, die von Genf aus für HRW Menschenrechtsverletzungen in Libyen dokumentiert. Auf der Reise sprach sie mit Angehörigen der Küstenwache, mit inhaftierten Flüchtlingen und Migrantinnen in vier staatlichen Internierungslagern in Tripoli, Zuwara und Misrata und mit Mitarbeiterinnen internationaler Organisationen.
zeit, 02.08.2018
land_libyen  ngo_hrw  kriminalität_schlepper_internierungslager  staat_repression_flüchtlinge  staat_repression_internierung  recht_gefangene  recht_grundrecht_menschenwürde  recht_un_konvention_flüchtling  kriminalität_menschenhandel_sklaverei  kriminalität_ok_allgemein  militär_ly_marine_küstenwache  ly_ministerium_innen_dcim  ly_ministerium_verteidigung  uno_unhcr  uno_iom  staat_politik_asyl_migration_abschottung  land_europa  eu_europäischer_rat_der_eu  eu_kommission 
16 days ago
Prognose bis 2030: Dekaden der Disruption
Automatisierung und demografischer Wandel werden in den kommenden Jahren für Verwerfungen sorgen, wie sie die Welt seit Jahrzehnten nicht gesehen hat, sagen Unternehmensberater voraus. Rund 80 Prozent der Arbeitnehmer in den USA werden in den kommenden Jahrzehnten von der voranschreitenden Automatisierung der Arbeitswelt betroffen sein, entweder durch stagnierende Löhne oder durch direkte Jobverluste. Das ist eines der Ergebnisse einer umfassenden Studie, in der sich Experten der Beratungsfirma Bain Consulting mit den kombinierten Auswirkungen von Automatisierung, demografischem Wandel und Ungleichheit beschäftigt haben. „Unsere Analysen sprechen dafür, dass die Tiefe und Breite der Veränderungen in den 2020er Jahren diese Transformation von vielen früheren unterscheiden werden“, heißt es in der Studie. Die Berater erwarten ganze „Dekaden der Disruption“ und haben der kommenden schwierigen Zeit bereits einen Namen gegeben: die große Transformation.
tr, 02.08.2018
unternehmen_allg_beratung  unternehmen_bain_consulting  unternehmen_allg_automatisierung_rationalisierung  gesellschaft_arbeit  gesellschaft_demografie  system_kapitalismus  gesellschaft_konsum  unternehmen_allg_arbeit_lohndumping  unternehmen_allg_arbeit_dequalifizierung  tech_automatisierung_ki_robotik  tech_roboter_allg_produktion  tech_roboter_allg_service_assistiv  tech_roboter_allg_service  land_usa  gesellschaft_klassen 
16 days ago
Bericht der US-Klimabehörde: Der Planet heizt sich auf
Die vergangenen vier Jahre sind die wärmsten seit Beginn meteorologischer Aufzeichnungen im späten 19. Jahrhundert gewesen. Das bestätigt der Jahresbericht 2017 der US-Klimabehörde NOAA, an dem mehr als 500 Forscher aus 65 Ländern mitgearbeitet haben. Das drittwärmste seit Messbeginn war demnach das Jahr 2017. Es sei jedoch das wärmste Jahr gewesen, das nicht vom Klimaphänomen El Niño beeinflusst wurde, sagte NOAA-Klimaforscher Deke Arndt. Die Konzentration von Treibhausgasen wie CO2 und Methan in der Erdatmosphäre erreichte 2017 neue Höchstwerte. Der durchschnittliche Meeresspiegel stieg im vergangenen Jahr ebenfalls zu einem neuen Höchststand und lag 7,7 Zentimeter über dem von 1993, als die Höhenmessung per Satellit eingeführt wurde. Seit damals sei der Meeresspiegel im Durchschnitt etwa drei Zentimeter pro Jahrzehnt gestiegen, schreiben die Autoren. Auch in der Arktis zeigen sich Anzeichen der zunehmenden Erderwärmung. Die Fläche des dort im September 2017 gemessenen Eises auf dem Meer war ein Viertel kleiner als im langfristigen Durchschnitt um diese Zeit. Zehn der niedrigsten Eis-Werte seien in den Septembermonaten der vergangenen elf Jahre gemessen worden. Die sich aufwärmenden Meere machen sich auch an Korallenriffen bemerkbar. Die Bleiche von Juni 2014 bis Mai 2017 sei zum einen wegen des langen Zeitraums ungewöhnlich gewesen, zum anderen aber, weil sie auch außerhalb des Klimaphänomens El Niño geschehen sei. Bei fast 30 Prozent der Korallenriffe weltweit habe die Bleiche demzufolge zwischen 2014 und 2017 lebensbedrohliche Ausmaße angenommen. Ein starkes Ausbleichen geschehe immer häufiger und wiederhole sich somit in kürzeren Zeit als die Korallenriffe benötigten, um sich davon zu erholen.
tagesschau, 02.08.2018
umwelt_klima_katastrophe_temperatur  umwelt_el_nino  us_noaa  wissenschaft_klimatologie  umwelt_klima_katastrophe_emissionen  umwelt_klima_katastrophe_waterworld  umwelt_korallenriff_korallenbleiche  umwelt_arktis  umwelt_biodiversität  umwelt_klima_katastrophe_gletscher_schmelze 
16 days ago
Google said to plan AI-powered news-aggregation app along with search engine for China market
Google is developing a news-aggregation app for use in China that works like Beijing Bytedance’s popular Jinri Toutiao app, which uses artificial intelligence to tailor individualised feeds based on personal preference, according to The Information, which cited three people familiar with the project. The news app will meet the country’s censorship laws and is in addition to a mobile search app that was reported earlier. Together, the projects are part of an initiative code-named Dragonfly, Google’s plan to re-enter the world’s biggest internet market in the near future, according to the people. Work on the news app started last year and Google has been meeting with Chinese regulators to discuss the project, according to The Information. Chinese state-owned Securities Times, however, said reports of the return of Google’s search engine to China were not true, citing information from “relevant departments”. But a Google employee familiar with the censored version of the search engine confirmed to Reuters that the project was alive and genuine. On an internal message board, the employee wrote: “In my opinion, it is just as bad as the leak article mentions.” Separately, a Chinese official with knowledge of the plans said that Google has been in contact with authorities at the Cyberspace Administration of China (CAC) about a modified search programme. The official, who declined to be named, said the project does not currently have approval from authorities and that it is “very unlikely” such a project would be made available this year.
scmp/the information, 02.08.2018
unternehmen_google  internet_dienst_anbieter  internet_dienst_suchmaschine  land_china  zensur_internet_web  software_zensur_filter  zensur_presse_medien  zensur_internet  software_mobile_app  cn_cac  staat_politik_desinformation 
16 days ago
Google Plans to Launch Censored Search Engine in China, Leaked Documents Reveal
The project – code-named Dragonfly – has been underway since spring of last year, and accelerated following a December 2017 meeting between Google’s CEO Sundar Pichai and a top Chinese government official, according to internal Google documents and people familiar with the plans. Teams of programmers and engineers at Google have created a custom Android app, different versions of which have been named “Maotai” and “Longfei.” The app has already been demonstrated to the Chinese government; the finalized version could be launched in the next six to nine months, pending approval from Chinese officials. The app Google is building for China will comply with the country’s strict censorship laws, restricting access to content that Xi Jinping’s Communist Party regime deems unfavorable. Documents seen by The Intercept, marked “Google confidential,” say that Google’s Chinese search app will automatically identify and filter websites blocked by the Great Firewall. When a person carries out a search, banned websites will be removed from the first page of results, and a disclaimer will be displayed stating that “some results may have been removed due to statutory requirements.” The search app will also “blacklist sensitive queries” so that “no results will be shown” at all when people enter certain words or phrases, the documents state. The censorship will apply across the platform: Google’s image search, automatic spell check and suggested search features will incorporate the blacklists, meaning that they will not recommend people information or photographs the government has banned. Within Google, knowledge about Dragonfly has been restricted to just a few hundred members of the internet giant’s 88,000-strong workforce, said a source with knowledge of the project.
intercept, 01.08.2018
unternehmen_google  internet_dienst_anbieter  internet_dienst_suchmaschine  land_china  zensur_internet_web  software_zensur_filter  zensur_presse_medien  zensur_internet  software_mobile_app 
16 days ago
NSO Group Infrastructure Linked to Targeting of Amnesty International and Saudi Dissident
Amnesty International reports that one of their researchers, as well as a Saudi activist based abroad, received suspicious SMS and WhatsApp messages in June 2018. Amnesty International researchers have concluded that the messages appeared to be attempts to infect these phones with NSO Group’s Pegasus spyware. Amnesty International shared the suspicious messages with us and asked us to verify their findings, as we have been tracking infrastructure that appears to be related to NSO Group’s Pegasus spyware since March 2016. Based on our analysis of the messages sent to these individuals, we can corroborate Amnesty’s findings that the SMS messages contain domain names pointing to websites that appear to be part of NSO Group’s Pegasus infrastructure.
citizen lab, 31.07.2018
geheimdienst_polizei_infiltration_tech  unternehmen_nso_group  unternehmen_allg_exploit_malware_dealer  staat_repression_ngo_kriminalisierung  überwachung_ngo_npo  ngo_ai  itsicherheit_malware_spyware  tech_hw_mobilfunk_gerät  überwachung_lokalisierung_bewegung  überwachung_chat_telefonie_voip  überwachung_akustisch  überwachung_video_webcam  itsicherheit_botnetz_c&c  land_saudi_arabien 
17 days ago
Künstliche Intelligenz: "Der Mensch muss der Maschine eigentlich vertrauen"
Was macht Maschinen intelligent? Was befähigt sie zu autonomem Handeln? Werden Roboter irgendwann einen freien Willen entwickeln? Und wo bleibt bei alldem der Mensch? Das sind einige der eher angstbesetzten Zukunftsfragen, die sich mit der Entwicklung von – im weitesten Sinne – künstlicher Intelligenz verbinden. Catrin Misselhorn, Inhaberin des Lehrstuhls für Wissenschaftstheorie und Technikphilosophie an der Universität Stuttgart, befasst sich auch aus philosophischer Perspektive mit solchen Fragen. Misselhorns neues Buch "Grundfragen der Maschinenethik" ist gerade bei Reclam erschienen.
zeit, 31.07.2018
wissenschaft_philosophie_technik  tech_ki_autonomie  tech_ki_universal_singularität  tech_ki_maschinelles_lernen_erfahrung  tech_ki_maschinelles_lernen_autodidaktisch  tech_ki_kognition  tech_ki_relational_reasoning  tech_ki_maschinelles_lernen_imitation_emotion  tech_roboter_allg_autonomie  uas_ugv_autonomie  uas_ugv_killer_laws  uas_ugv_kontrolle_steuerung  wissenschaft_forschungsprojekt_human_brain  tech_ki_neuronales_netzwerk  tech_roboter_allg_service_pflege  kultur_literatur_fachsach  wissenschaft_ki_maschinenethik 
17 days ago
Artificial intelligence, immune to fear or favour, is helping to make China’s foreign policy
Several prototypes of a diplomatic system using artificial intelligence are under development in China, according to researchers involved or familiar with the projects. The researchers said the AI “policymaker” was a strategic decision support system, with experts stressing that it will be humans who will make any final decision. The system studies the strategy of international politics by drawing on a large amount of data, which can contain information varying from cocktail-party gossip to images taken by spy satellites. When a policymaker needs to make a quick, accurate decision to achieve a specific goal in a complex, urgent situation, the system can provide a range of options with recommendations for the best move, sometimes in the blink of an eye. Dr Feng Shuai, senior fellow with the Shanghai Institutes for International Studies, whose research focuses on AI applications, said the technology of the AI policymaking system was already attracting attention despite being in its early stages. The AI policymaker would be immune to passion, honour, fear or other subjective factors. “It would not even consider the moral factors that conflict with strategic goals,” Feng added. Fu Jingying, an associate researcher with the Institute of Geographic Sciences and Natural Resources Research, Chinese Academy of Sciences in Beijing, said an early version of the AI system developed by the institute was in use in the foreign ministry. The system was operated by the department of external security affairs, she said. The system, also known as geopolitical environment simulation and prediction platform, was used to vet “nearly all foreign investment projects” in recent years, Fu said. The machine has access to numerous Chinese government databases. Fu said it was equipped with artificial intelligence technology, including deep learning and a neural network for risk assessment or prediction of events such as political upheaval or terrorist attacks, with “encouraging results”. The machine is still unable to make a strategic decision by itself, but the next generation will have the support function to do so.
scmp, 30.07.2018
land_china  staat_politik_diplomatie  cn_ministerium_außen  staat_politik_außen  staat_politik_wirtschaft  datenanalyse_bigdata  datenanalyse_multisource  datenanalyse_vorhersage  tech_ki_maschinelles_lernen_deep_learning  tech_ki_neuronales_netzwerk  tech_ki_strategie_taktik_politik  software_simulation_politik  datenbank_vernetzung_zentralisierung  uni_cn_cas  wissenschaft_ki  tech_ki_autonomie 
20 days ago
Bundesgerichtshof: Ermittler dürfen stille SMS nutzen
Bei der Verfolgung von mutmaßlichen Straftätern dürfen Geheimdienste sogenannte stille SMS nutzen. Das entschied der Bundesgerichtshof (BGH) in einem schriftlich veröffentlichten Beschluss. Bei der sogenannten stillen SMS wird eine Textnachricht auf ein Handy geschickt – diese wird dort jedoch nicht angezeigt, damit der Nutzer nichts bemerkt. Dennoch baut das Gerät eine Funkverbindung zum nächstgelegenen Mobilfunksendemasten auf. Somit können Ermittler das Gerät unerkannt orten und Bewegungsprofile erstellen.
zeit, 27.07.2018
land_deutschland  gericht_de_bgh  überwachung_mobilfunk_stille_sms  gesetz_de_stpo_tech_observation  überwachung_lokalisierung_bewegung  überwachung_sozialerkontext 
22 days ago
Grundlage für Abschiebungen: Wir veröffentlichen Afghanistan-Lagebericht des Auswärtigen Amts
Die Abschiebungspolitik der Bundesregierung gegenüber Afghanen wird härter. Wurden im Jahr 2015 noch 22,3 Prozent der Asylanträge von Schutzsuchenden aus Afghanistan abgelehnt, lag die Ablehnungsquote im Jahr 2017 schon bei 52,6 Prozent. Bundesinnenminister Horst Seehofer freute sich in einer Pressekonferenz vor zwei Wochen, an seinem 69. Geburtstag seien 69 Personen nach Afghanistan abgeschoben worden. Offizielle Grundlage der verschärften Politik der Bundesregierung ist der „Bericht über die asyl- und abschiebungsrelevante Lage“ in Afghanistan, den wir hier erstmals mit Schwärzungen veröffentlichen. Darin bewertet das Auswärtige Amt die politischen und gesellschaftlichen Entwicklungen in Afghanistan. Der 31-seitige Bericht beschreibt die Umstände, die möglicherweise abgeschobene Afghanen bei ihrer Rückkehr vorfinden würden. Aus dem Dokument geht hervor, dass Afghanistan – anders als etwa von Bundeskanzlerin Merkel behauptet – kein sicheres Land ist und Abschiebungen dorthin äußerst fragwürdig sein dürften. Wie die Diplomaten berichten, befinde sich das Land „in einer schwierigen Aufbauphase und einer weiterhin volatilen Sicherheitslage“. Die Regierung sei „häufig nicht in der Lage, ihre Schutzverantwortung effektiv wahrzunehmen“. Mit rund 20 unterschiedlichen Gruppierungen gäbe es in Afghanistan „die höchste Konzentration an bewaffneten Widerstands- und Terrororganisationen weltweit.“ Verwaltung und Justiz seien außerdem „nur eingeschränkt wirkmächtig“. Einflussnahmen in Gerichtsprozesse etwa durch Bestechungsgelder verhinderten Entscheidungen nach rechtsstaatlichen Grundsätzen: „Rechtsstaatliche (Verfahrens-)Prinzipien werden nicht konsequent angewandt.“ Der Bericht des Auswärtigen Amts stützt sich neben eigenen Einschätzungen auch auf Interviews mit Nichtregierungsorganisationen. Er erhebt allerdings „keinen Anspruch auf lückenlose Vollständigkeit“. Dies kritisiert die Nichtregierungsorganisation ProAsyl in einer Stellungnahme. So fehlten beispielsweise Informationen darüber, wie Personen ohne familiäre Unterstützung in Afghanistan Unterkünfte finden könnten. Dabei fällt auf, dass der Lagebericht keine Quellenliste enthält – manche Behauptungen können kaum nachgeprüft werden. Teile des an uns herausgebenen Berichts enthalten Schwärzungen. Sie betreffen vor allem eigene Einschätzungen des Auswärtigen Amts, in denen afghanische Institutionen wie Behörden und Gerichte kritisiert werden. Zum Schutz der internationalen Beziehungen seien diese unkenntlich gemacht worden. Damit konnte auch die ursprüngliche Einstufung des Dokuments mit der Geheimhaltungsstufe „Verschlusssache – Nur für den Dienstgebrauch“ aufgehoben worden. Laut Innenminister Seehofer und Kanzlerin Merkel zeigt der Bericht allerdings, dass Abschiebungen nach Afghanistan „ohne Einschränkungen“ möglich sind.
fragdenstaat, 25.07.2018
staat_politik_desinformation  staat_propaganda_sicheres_herkunftsland  staat_politik_geheimhaltung  de_bundesregierung  de_ministerium_aa  de_ministerium_bmi  land_deutschland  land_afghanistan  staat_politik_aktionismus_symbolisch  staat_propaganda_populismus  staat_politik_asyl_migration_deportation  staat_repression_flüchtlinge  de_ministerium_aa_lagebericht  staat_politik_diplomatie 
22 days ago
Türkei verabschiedet neues Anti-Terror-Gesetz
Das türkische Parlament hat ein Sicherheitsgesetz verabschiedet, das weitreichende Maßnahmen vorsieht. Die Mehrheit der anwesenden Abgeordneten stimmte für den umstrittenen Gesetzentwurf der islamisch-konservativen Regierungspartei AKP. Die AKP und ihr Bündnispartner, die ultranationalistische MHP, haben im Parlament die absolute Mehrheit. In 27 Paragrafen regelt das Gesetz, wie der Staat den Kampf gegen den Terror auch im Normalzustand weiterführen wird. Anwesend waren am Mittwoch 380 der 600 Abgeordneten der Nationalversammlung in Ankara. Von ihnen stimmten laut der staatlichen Nachrichtenagentur Anadolu 284 für das Gesetz.
spiegel/dpa, 25.07.2018
land_türkei  staat_notstand_permanent  tr_parlament  gesetz_tr_antiterror  staat_propaganda_sicherheit  staat_propaganda_kriminalität_terrorismus 
23 days ago
Verdeckte Personenfahndung im Schengen-Raum nimmt rasant zu
Europäische Sicherheitsbehörden machen immer stärker von der Möglichkeit Gebrauch, Verdächtige über das Schengener Informationssystem (SIS) grenzüberschreitend heimlich zu überwachen. So waren am 1. Juli 144.742 Personen zur sogenannten verdeckten Fahndung in der riesigen Datenbank ausgeschrieben, die zusammen mit dem Wegfall der Grenzkontrollen an den Binnengrenzen in weiten Teilen Europas entstand. Gegenüber Anfang 2016 hat sich die Zahl damit mehr als verdoppelt: damals waren 69.520 Menschen von einschlägigen polizeilichen und geheimdienstlichen Maßnahmen betroffen. Bis Anfang 2017 stieg die Menge auf 96.108, bis Januar 2018 auf knapp 130.000 Menschen. Allein in den ersten sechs Monaten dieses Jahres kamen so fast 15.000 Personen zusätzlich auf die Liste. Die Angaben sind der heise online vorliegenden Antwort der Bundesregierung auf eine Anfrage der linken Bundestagsfraktion zu entnehmen [NB: https://www.andrej-hunko.de/start/download/dokumente/1199-fahndungen-mithilfe-des-schengener-informationssystems].
heise, 25.07.2018
überwachung_fahndung_verdeckt  land_europa  eu_sis_vis  überwachung_grenze_smart_border  überwachung_lokalisierung_bewegung  überwachung_sozialerkontext  staat_politik_geheimhaltung  recht_grundrecht_rechtsschutz  biometrie_multimodal  geheimdienst_eu_europol 
23 days ago
Urteil des EuGH zur Mutagenese: Neue Gentechnik nur unter strengen Auflagen
Der Europäische Gerichtshof (EuGH) hat mit einer Grundsatzentscheidung verhindert, dass mit neueren Gentechnikverfahren veränderte Lebensmittel ungekennzeichnet in die Supermärkte gelangen. Neuere Methoden der sogenannten gezielten Mutagenese fielen unter die geltenden EU-Regeln, erklärte das oberste EU-Gericht in Luxemburg. Damit gelten für Lebensmittel, die derart verändert wurden, spezielle Kennzeichnungspflichten. Außerdem müssen beispielsweise Pflanzen, die mit den neuen Verfahren erzeugt wurden, vor der Zulassung auf ihre Sicherheit geprüft werden. Mutagenese ist eine Züchtungstechnik, bei der durch Strahlen, Chemikalien oder durch ein Enzym, das das Erbgut aufschneidet, die genetische Ausstattung von Pflanzen und Tieren verändert wird. Bei der Mutagenese wird anders als bei der Transgenese kein fremdes Erbgut in einen lebenden Organismus transferiert. Für durch Mutagenese entstandene Organismen gilt in Europa bislang eine Ausnahme. Sie unterliegen nicht den allgemeinen Regeln für gentechnisch veränderte Organismen (GVO), die in einer EU-Richtlinie von 2001 niedergelegt sind. Diese sehen eine Umweltverträglichkeitsprüfung, Zulassung und Pflichten zur Rückverfolgbarkeit, Kennzeichnung und Überwachung der GVO vor. Französische Umwelt- und Agrarverbände hatten die Ausnahme für Mutagenese mit Blick auf die Entwicklung seit Erlass der Richtlinie im Jahr 2001 beanstandet. Ihre Klage in Frankreich betrifft die französischen Umsetzung der EU-Richtlinie. Die französische Justiz wandte sich daher zur Klärung an den EuGH. Der Deutsche Bauernverband hatte hingegen davor gewarnt, Produkte, die mit gezielter Mutagenese erzeugt wurden, den GVO-Regeln zu unterwerfen. Es fehlten sonst wichtige Züchtungsmöglichkeiten für Pflanzen, die etwa gegen Krankheiten und Hitze widerstandsfähiger seien. Laut der Deutschen Industrievereinigung Biotechnologie standen viele Unternehmen bereits in den Startlöchern.
tagesschau, 25.07.2018
land_europa  gericht_eu_eugh  wissenschaft_biologie_genetik_engineering_mutagenese  wissenschaft_biologie_genetik_engineering_transgenese  wissenschaft_biologie_genetik_engineering_pflanze  wissenschaft_biologie_genetik_engineering_tier  unternehmen_allg_biotechnik  wissenschaft_biotechnik_gentechnik  verbraucherschutz  recht_eu_rl_gvo_freisetzung  umwelt_klima_katastrophe_adaption_pflanze 
23 days ago
Datenzugriff auf Kontobewegungen durch sogenannte Fintech-Unternehmen entsprechend der überarbeiteten Zahlungsdiensterichtlinie 2 (EU) 2015/2366
Bisher haben 25 Unternehmen Anträge bei der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) für das Erbringen von Kontoinformationsdiensten beziehungsweise Zahlungsauslösediensten gestellt. Wie die Bundesregierung in ihrer Antwort (19/3460) auf eine Kleine Anfrage der AfD-Fraktion (19/2851) weiter mitteilt, betreffen 13 dieser Anträge das Erbringen von Kontoinformationsdiensten. Das Einschalten eines dritten Zahlungsdienstleisters setze einen entsprechenden Vertragsabschluss des Kunden mit dem jeweiligen Zahlungsauslöse- oder Kontoinformationsdienstleister voraus.
hib, 25.07.2018
land_deutschland  recht_eu_rl_zahlungsdienste  unternehmen_allg_bank  datenschutz  verbraucherschutz  itsicherheit_authentisierung_2fa_u2f_fido  de_bundesamt_bafin  gesetz_de_zag  eu_esfs_eba  de_ministerium_bmf  de_bundestag_dip  unternehmen_allg_fintech 
23 days ago
FDP bezahlt Millionenschulden nicht - und kommt damit durch
Als die FDP im September 2013 mit 4,8 Prozent der Stimmen aus dem Bundestag flog, war der Schock der Liberalen groß. Denn neben den 8,6 Millionen Euro Schulden, die der FDP-Bundesverband bis Ende 2013 angehäuft hatte, gab es weitere hohe Forderungen an die gerade abgewählte Fraktion. So verlangte allein die Rheinische Zusatzversorgungskasse (RZVK) etwa 5,8 Millionen Euro von der Fraktion. Grund war unter anderem die Entlassung der etwa 100 direkt angestellten Mitarbeiter nach der Wahlniederlage. Diese hatten bei der RZVK künftige Rentenansprüche erworben, die die Fraktion aber nicht in das System eingezahlt hatte. Doch gleichermaßen unbeeindruckt von den Appellen aus dem Parlament wie von denen des Gläubigers zahlte die FDP-Fraktion in Liquidation einfach nicht. Über Jahre nicht. Die frühere Fraktion weigerte sich sogar beharrlich, die Forderung überhaupt anzuerkennen. "Die RZVK hat uns mitgeteilt, dass sie ihre Ansprüche nicht mehr geltend machen wird. Damit hat sich der Vorgang erledigt", sagte Fraktionsjustiziar Rainer Funke dem SPIEGEL.
spiegel, 25.07.2018
partei_fdp  partei_allg_kleptokratie  land_deutschland  de_bundestag_fraktion_finanzierung  staat_kdör_rzvk  staat_politik_sozial_rente_pension 
23 days ago
Schwedin stoppt Flug: Aufstehen gegen Abschiebung
Eine Schwedin hat den Start eines Abschiebeflugs verhindert, indem sie im Flugzeug stehen blieb. Die live übertragene Aktion brachte ihr Lob ein, könnte aber ein Nachspiel haben. Gleich zu Beginn ihrer Aktion an Bord der Maschine nach Istanbul spricht die Studentin Elin Ersson ins Handy und überträgt es per Live-Video [NB: https://www.youtube.com/watch?v=8P38C1vdXBI] auf ihren Facebook-Account: "Da sitzt jemand hinten, der soll nach Afghanistan abgeschoben werden. Dort ist Krieg und wenn er dahin kommt, wird er höchstwahrscheinlich getötet. Ich versuche, sein Leben zu retten", sagt Ersson. "Solange ich und hoffentlich andere stehen, kann der Pilot nicht starten."
tagesschau, 24.07.2018
staat_politik_asyl_migration_deportation  land_schweden  land_afghanistan  gesellschaft_aufstand_widerstand  ngo_allg_politik_passiverwiderstand  ngo_allg_flüchtlingshilfe 
24 days ago
Legal judgment finds successive foreign secretaries unlawfully gave GCHQ free rein to collect our data
The Investigatory Powers Tribunal (IPT) today held that, for a sustained period, successive Foreign Secretaries wrongly gave GCHQ unfettered discretion to collect vast quantities of personal customer information from telecommunications companies. The result of the judgment is that a decade’s worth of secret data capture has been held to be unlawful. The Tribunal considered the safeguards that GCHQ had put in place and concluded that by 4 November 2015 there was in substance no delegation of power from the Foreign Secretary. However, it considered that the unlawful drafting of the directions was only remedied by the revised directions made on 14 October 2016. The IPT warned that “In theory the agency could have used the general form of such directions to impose on the CSP [telecommunications company] a requirement to produce communications data which extended beyond the scope of any data requirement which had been sanctioned by the Foreign Secretary.” In other words, GCHQ could have been able to use a ‘Section 94’ request (under the Telecommunications Act 1984) to make ‘carte blanche’ requests from telecommunications companies. On the issue of sharing data with foreign agencies, the ruling includes the first ever public dissent in an IPT judgment. In a 3–2 decision, with secret dissents, the majority of the IPT disappointingly found that the unregulated sharing of bulk data with foreign governments was compliant with Article 8 — the right to privacy. The dissenters’ reasoning is unavailable because that portion of the judgment remains closed [NB:https://www.bbc.co.uk/news/technology-44936592].
pi, 23.07.2018
geheimdienst_uk_gchq  gericht_uk_ripa_ipt  uk_ministerium_außen  geheimdienst_polizei_kontrolle  überwachung_massenkontrolle  geheimdienst_uk_db_bpd_bcd  absurdität_kuriosität  gesetz_uk_telecommunications_act  überwachung_int_sigint_comint  gericht_allg_geheimjustiz  staat_politik_geheimhaltung  unternehmen_allg_itk_netz  internet_zugang_anbieter  geheimdienst_polizei_datenaustausch  geheimdienst_abkommen_ukusa_5eyes  gericht_allg_propaganda_desinformation  recht_geheim_verdeckt  ngo_privacy_international 
24 days ago
Hitzewelle in Europa 2003
Die Hitzewelle 2003 ereignete sich während der ersten Augusthälfte des Jahres 2003. Wegen ihrer Dauer und Intensität mit neuen Temperaturrekorden in zahlreichen Städten zählt der Jahrhundertsommer durch Hoch Michaela zu den wichtigsten jüngeren meteorologischen Phänomenen Europas. Mit geschätzten 70000 Todesopfern und einem volkswirtschaftlichen Schaden in Höhe von geschätzten 13 Milliarden US-Dollar gehört sie zu den opferreichsten Naturkatastrophen der letzten 40 Jahre weltweit, ist eine der schwersten Naturkatastrophen Europas der letzten 100 Jahre und wohl das schlimmste Unwetterereignis in Europa seit Beginn der modernen Geschichtsschreibung. Am stärksten betroffen war Frankreich.
wikipedia
wissenschaft_klimatologie  wissenschaft_geschichte  land_europa  umwelt_klima_katastrophe_extremwetter  umwelt_klima_katastrophe_dürre_verwüstung  umwelt_klima_katastrophe_temperatur 
24 days ago
DARPA pushes for AI that can explain its decisions
DARPA thinks it can move AI forward, though. It's launching an Artificial Intelligence Exploration program that will invest in new AI concepts, including "third wave" AI with contextual adaptation and an ability to explain its decisions in ways that make sense. If it identified a cat, for instance, it could explain that it detected fur, paws and whiskers in a familiar cat shape. The industry isn't beholden to DARPA's schedule, of course. It's entirely possible that companies will develop third wave AI as quickly on their own terms. This program could light a fire under those companies, mind you. And if nothing else, it suggests that AI pioneers are ready to move beyond today's 'basic' machine learning and closer to AI that actually thinks instead of merely churning out data.
engadget, 23.07.2018
land_usa  militär_us_darpa_projekt_aie  wissenschaft_ki  datenanalyse_thema_kontext  tech_ki_autonomie_selbstprogrammierung  tech_ki_maschinelles_lernen_erfahrung  tech_ki_kognition  tech_ki_relational_reasoning  tech_ki_embodiment 
25 days ago
CPU-Lücken ret2spec und SpectreRSB entdeckt
Auch der Return Stack Buffer (RSB) von Intel-Prozessoren lässt sich zum Auslesen vermeintlich geschützter Speicherbereiche durch spekulative Ausführung missbrauchen. Eine dieser RSB-Sicherheitslücken haben Giorgi Maisuradze und Christian Rossow vom Center for IT-Security, Privacy and Accountability (CISPA) der Uni Saarland ret2spec beziehungsweise Spectre v5 getauft. Intel, AMD und ARM haben die Schwachstelle bestätigt. Eine CVE-Nummer existiert bislang aber anscheinend noch nicht. Eine naheliegende Möglichkeit, ret2spec für Angriffe zu nutzen, wären präparierte Webseiten oder E-Mails mit JavaScript- oder WebAssembly-Schadcode. Einige der schon bisher gegen Spectre & Co. per Update in Browsern eingebauten Schutzmaßnahmen helfen auch gegen ret2spec, wie die CISPA-Forscher in ihrem Paper erläutern.
heise, 24.07.2018
itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_seitenkanal_analyse_angriff  unternehmen_intel  unternehmen_amd  unternehmen_arm  uni_de_saarland  software_javascript  software_browser_allg_wasm  itsicherheit_malware_spyware  itsicherheit_sandbox_isolierung  itsicherheit_software_browser 
25 days ago
Generation of random numbers by measuring phase fluctuations from a laser diode with a silicon-on-in
Researchers have shown that a chip-based device measuring a millimeter square could be used to generate quantum-based random numbers at gigabit per second speeds. The tiny device requires little power and could enable stand-alone random number generators or be incorporated into laptops and smart phones to offer real-time encryption. In The Optical Society (OSA) journal Optics Express, the researchers report a quantum random number generator based on randomly emitted photons from a diode laser. Because the photon emission is inherently random, it is impossible to predict the numbers that will be generated. The new chip was enabled by developments in silicon photonics technology, which uses the same semiconductor fabrication techniques used to make computer chips to fabricate optical components in silicon. It is now possible to fabricate waveguides into silicon that can guide light through the chip without losing the light energy along the way. These waveguides can be integrated onto a chip with electronics and integrated detectors that operate at very high speeds to convert the light signals into information. The new chip-based random number generator takes advantage of the fact that under certain conditions a laser will emit photons randomly. The device converts these photons into optical power using a tiny device called an interferometer. Very small photodetectors integrated into the same chip then detect the optical power and convert it into a voltage that can be turned into random numbers. Although the chip containing the optical components is only one millimeter square, the researchers used an external laser which provides the source of randomness and electronics and measurement tools that required an optical table. They are now working to create a portable device about the size of a mobile phone that contains both the chip and the necessary electronics.
eurekalert, 23.07.2018
krypto_rng_quantum  uni_uk_bristol 
25 days ago
Video: Bastler zerlegt Scientology E-Meter
Die umstrittene Religionsgemeinschaft Scientology nutzt bereits seit Jahren sogenannte E-Meter, um angeblich auf den psychischen Zustand von Menschen Rückschlüsse zu ziehen. Die Geräte kommen unter anderem auf entsprechenden Ständen auf Straßen zum Einsatz, um neue Mitglieder anzuwerben und das sogenannte „Auditing“ durchzuführen. Scientology verkauft die E-Meter in der Regel um mehrere Tausend Euro. Auf dem YouTube-Channel „Play with Junk“ wurde nun ein Modell auseinandergenommen, das von circa 1990 bis 2006 um 5.000 Dollar verkauft wurde. Dabei handelt es sich um den Typ Super-7. Der YouTuber stellte beim Zerlegen fest, dass die Qualität der verwendeten Komponenten zwar sehr gut sei. Vor allem in Anbetracht dessen, dass der E-Meter lediglich den elektrischen Widerstand messen soll. Der Preis sei dennoch weit überzogen, laut „Play with Junk“ ist der E-Meter maximal 200 Dollar wert.
futurezone, 24.07.2018
unternehmen_allg_sekte  absurdität_kuriosität  video_youtube 
25 days ago
Bundeswehr will Krisen mit Maschinenlernen voraussagen
Gemeinsam mit IBM führt das Bundesverteidigungsministerium gegenwärtig die Forschungs- und Technologiestudie "IT-Unterstützung Krisenfrüherkennung" durch. Ziel ist es, eine "softwarebasierte Lösung" zu finden, die bei der "Bearbeitung großer Datenmengen" sowie der Prognose und Bewertung von Krisenpotenzialen helfen soll. Dies geht aus einer jetzt veröffentlichten Antwort der Bundesregierung auf eine Anfrage der Linksfraktion im Bundestag hervor. Die gesuchte lernfähige Software zur Big-Data-Analyse und die damit zu gewinnenden "zusätzlichen Erkenntnisse" sollen "politischen Handlungsträgern" nach "verdichtender Analyse" durch Fachpersonal und einer "abgestimmten Bewertung" Spielraum sowie einen "hinreichenden zeitlichen Vorlauf für Entscheidungen" verschaffen. Ob und welche militärischen Konsequenzen hierbei gegebenenfalls getroffen werden könnten, sei vom Einzelfall abhängig.
heise, 23.07.2018
land_deutschland  de_ministerium_bmvg  datenanalyse_bigdata  datenanalyse_vorhersage  datenbank_bigdata  de_bundestag_dip  staat_aufstandsbekämpfung  überwachung_präventiv  data_fusion  data_mining  datenanalyse_multisource  gesellschaft_aufstand_widerstand  überwachung_int_osint  überwachung_int_osint_socmint  unternehmen_ibm  unternehmen_sap  tech_ki_maschinelles_lernen_deep_learning  datenanalyse_raster_muster  datenanalyse_semantisch  datenanalyse_thema_kontext  datenbank_antiterror_start_gtd  datenbank_gdelt  militär_allg_bewaffneter_konflikt  de_ministerium_aa  sicherheitsforschung_de 
25 days ago
Researchers Detail New CPU Side-Channel Attack Named SpectreRSB
Academics from the University of California, Riverside (UCR) have published details last week about a new Spectre-class attack that they call SpectreRSB. The difference from previous Spectre-like attacks is that SpectreRSB recovers data from the speculative execution process by attacking a different CPU component involved in this "speculation" routine, namely the Return Stack Buffer (RSB). In the grand architecture of a CPU, the RSB is a component that is involved in the speculative execution routine and works by predicting the return address of an operation the CPU is trying to compute in advance, part of its "speculation." In a research paper published last week, UCR researchers said the could pollute the RSB code to control the return address and poison a CPU's speculative execution routine. For example, in two attacks, they polluted the RSB to expose and recover data from other applications running on the same CPU, and in a third, they polluted the RSB "to cause a misspeculation that exposes data outside an SGX compartment." Researchers said they reported the issue to Intel, but also to AMD and ARM.
bleeping computer, 23.07.2018
itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_seitenkanal_analyse_angriff  tech_hw_chip_intel_sgx  unternehmen_intel  unternehmen_amd  unternehmen_arm  uni_us_uc_riverside 
25 days ago
Fragen zum Sozialdatenschutz und zur Datensicherheit im Zusammenhang mit der Bundesagentur für Arbeit und den Jobcentern
Die bei der Bundesagentur für Arbeit (BA) verfügbaren Sozialdaten werden nach Angaben der Bundesregierung umfangreich geschützt. Um einen Zugriff aus dem Internet auf Daten im Intranet zu verhindern, werde ein mehrstufiges System der Informationssicherheit genutzt, heißt es in der Antwort (19/3412) der Bundesregierung auf eine Kleine Anfrage (19/2916) der Fraktion die Linke. Die am Intranet angeschlossenen Agenturen für Arbeit und gemeinsamen Einrichtungen nutzten für die Datenübertragung die transportverschlüsselte Informationsinfrastruktur der BA. Die Behörde habe ihre Software zentralisiert und betreibe eigene Rechenzentren. Der Zugriff auf Daten werde aufgrund eines Rollen- und Berechtigungskonzepts gewährt. Der Rolleninhaber dürfe nur auf Daten zugreifen, die er für seine Aufgaben benötige. Zugriffe auf die Verfahren seien nur mit entsprechenden Berechtigungen möglich. Zugriffe auf sensible Daten würden datenschutzkonform protokolliert. Mitarbeiter, die Kundenanliegen bearbeiteten, hätten nur Zugriff auf Daten jener Personen, für die sie zuständig sind. In der Behörde und den gemeinsamen Einrichtungen haben den Angaben zufolge insgesamt rund 90.000 BA-Mitarbeiter Zugriff auf personenbezogene Daten von Erwerbslosen und Arbeitsuchenden in ihrem jeweiligen Zuständigkeitsbereich. Dem Rechtskreis SGB II (Grundsicherung) sind rund 60.000 Mitarbeiter zugeordnet, dem Rechtskreis SGB III (Arbeitsförderung) rund 30.000.
hib, 23.07.2018
land_deutschland  de_bundesagentur_arbeit  datenschutz  itsicherheit_datensicherheit  staat_outsourcing  staat_egovernment_eakte  de_bundestag_dip  de_ministerium_bmas  unternehmen_deutsche_post  unternehmen_allg_arbeit_leih_zeit  software_texterkennung 
25 days ago
Überwachung türkischer Oppositioneller mithilfe deutscher Abhörtechnik
Um Ausfuhrbedingungen für deutsche Überwachungssoftware geht es in der Antwort (19/3334) auf eine Kleine Anfrage (19/2544) der AfD-Fraktion. Die Bundesregierung erklärt darin Verschärfungen, die über EU-weit geltende Regeln hinausgehen. Seit der Einführung der Ausfuhrgenehmigungspflicht zum 1. Januar 2015 habe sie keinem Unternehmen eine Genehmigung für die Ausfuhr von Überwachungssoftware erteilt. Die Abgeordneten hatten ihre Anfrage mit Medienberichten begründet, wonach der Hersteller FinFisher hinter einer Software steht, mit der Mitglieder der türkischen Oppositionspartei CHP ausspioniert worden sind. "Die der Bundesregierung bekannten Intrusion-Softwareprodukte der Firma Fin-Fisher unterlägen im Falle einer Ausfuhr der Genehmigungspflicht", heißt es in der Antwort. Das Unternehmen habe keinen Antrag für die Exporterlaubnis für ein Softwareprodukt zur Ausfuhr in die Türkei gestellt.
hib, 23.07.2018
de_bundestag_dip  de_ministerium_bmwi  unternehmen_gamma_elaman  land_deutschland  land_türkei  unternehmen_allg_exploit_malware_dealer  geheimdienst_polizei_infiltration_tech  überwachung_ngo_npo  überwachung_partei  staat_repression_opposition_dissidenz  staat_politik_desinformation  staat_politik_geheimhaltung  staat_politik_wirtschaft_förderung_schutz  staat_politik_wirtschaft_exportkontrolle 
26 days ago
Joint Publication 3-12: Cyberspace Operations
Cyberspace operations (CO) is the employment of cyberspace capabilities where the primary purpose is to achieve objectives in or through cyberspace. This publication focuses on military operations in and through cyberspace; explains the relationships and responsibilities of the Joint Staff (JS), combatant commands (CCMDs), United States Cyber Command (USCYBERCOM), the Service cyberspace component (SCC) commands, and combat support agencies; and establishes a framework for the employment of cyberspace forces and capabilities. To assist in the planning and execution of CO, cyberspace can be described in terms of three interrelated layers: physical network, logical network, and cyberpersona. Given that cyberspace is wholly contained within the information environment and the chief purpose of information operations (IO) is to create effects in the information environment, there is significant interdependency between IO and CO. All actions in cyberspace that are not cyberspace-enabled activities are taken as part of one of three cyberspace missions: offensive cyberspace operations (OCO), defensive cyberspace operations (DCO), or DODIN operations.
public intelligence, 22.07.2018
militär_allg_kriegsführung_elektro_it  militär_us_cyber_command_cna_cne_oco  militär_allg_infiltration_tech  militär_allg_sabotage  überwachung_int_sigint_comint  land_usa 
26 days ago
KI-Tourist fragt nach dem Weg
Maschinen werden immer verständiger, doch mit dem echten Verstehen von Worten tun sie sich sehr schwer. Facebook-Forscher versuchen deshalb, Algorithmen in der echten Welt lernen zu lassen wie ein Baby. Wenn man sich in New York ohne Smartphone und Stadtplan verirrt, wird man wahrscheinlich einen Einwohner nach dem richtigen Weg fragen. Forscher bei Facebook trainieren KI-Programme darauf, ebenfalls solche Auskünfte geben zu können. Dadurch sollen sie zugleich deutlich besser darin werden, Sprache zu verwenden. Die Gruppe Facebook Artificial Intelligence Research (FAIR) in New York hat dazu zwei KI-Programme entwickelt: einen „Touristen“, der sich in New York verlaufen hat, und einen „Reiseleiter“, der dem Software-Kollegen mit Anweisungen in natürlicher Sprache dabei helfen soll, sich zurechtzufinden. Der Tourist sieht Fotos der realen Welt, der Leiter eine 2D-Larte mit den wichtigsten Gebäuden. Zusammen haben die beiden die Aufgabe, ein bestimmtes Ziel zu erreichen.
tr, 23.07.2018
datenanalyse_bild_video  datenanalyse_nlp  datenanalyse_thema_kontext  wissenschaft_ki  tech_ki_autonomie_selbstprogrammierung  tech_ki_maschinelles_lernen_erfahrung  tech_ki_sprache  tech_ki_kognition  tech_ki_embodiment  unternehmen_facebook 
26 days ago
Türkischer Extremismus: Merkels Handschlag mit dem Grauen Wolf
Es war nur ein kurzer Händedruck zwischen Angela Merkel und Cemal Çetin beim Brüsseler Nato-Gipfel vergangene Woche. Doch für den Vorsitzenden des Dachverbandes der Grauen Wölfe in Europa bedeutete das Treffen auf höchster Ebene eine nicht alltägliche Ehre. Seine Organisation (Avrupa Türk Konfederasyon) wird von deutschen Verfassungsschutzbehörden des Bundes und der Länder als extremistisch eingestuft und steht unter Beobachtung. Çetin war als frisch gewählter türkischer Parlamentsabgeordneter der Partei der Nationalistischen Bewegung (MHP) Mitglied von Recep Tayyip Erdoğans Delegation in Brüssel. Insider befürchten, dass der ständige Druck der türkischen Regierung auf deutsche Politiker sukzessive Wirkung entfalten wird. "Wir haben die Grauen Wölfe im Blick. Es ist allerdings zu befürchten, dass unter dem politischen Druck der türkischen Seite auf die deutschen Behörden der Beobachtungsstatus aufgeweicht wird", sagt ein Mitarbeiter einer deutschen Sicherheitsbehörde, der anonym bleiben möchte.
zeit, 21.07.2018
land_türkei  land_deutschland  partei_tr_akp  partei_tr_mhp_graue_wölfe  tr_regierung  staat_propaganda_feindbild  staat_propaganda_nationalismus  staat_repression_opposition_dissidenz  staat_repression_rassismus 
27 days ago
Trotz "erhöhtem Festnahmerisiko": Auswärtiges Amt entschärft Reisehinweise für die Türkei
Nach den Wahlen und der Aufhebung des Ausnahmezustands in der Türkei hat das Auswärtige Amt die Reisehinweise für das bei deutschen Touristen beliebte Urlaubsland wieder leicht entschärft. Es warnt nicht mehr explizit vor willkürlichen Festnahmen in allen Landesteilen. Das Ministerium weist aber immer noch ganz allgemein darauf hin, dass es ein "erhöhtes Festnahmerisiko" gebe. Ein entscheidender Satz ist nun nicht mehr darin zu finden: "Mit derartigen Festnahmen ist in allen Landesteilen der Türkei einschließlich der touristisch frequentierten Regionen zu rechnen." Zudem soll die Bundesregierung nach Angaben der "Frankfurter Allgemeinen Zeitung" Teile ihrer Türkei-Sanktionen beendet haben. So sei die 2017 beschlossene Obergrenze für Exportgarantien für das laufende Jahr nicht verlängert worden.
spiegel, 20.07.2018
land_türkei  land_deutschland  de_ministerium_aa  de_ministerium_bmwi  staat_notstand_permanent  staat_politik_wirtschaft_förderung_schutz  staat_politik_desinformation  staat_politik_diplomatie 
27 days ago
IETF: Verschlüsselte Server-Namen für TLS
Ein wichtiges Klartext-Label wollen einige Entwickler bei der Internet Engineering Task Force (IETF) jetzt verschlüsseln: die Server Name Indication (SNI). Nach den Enthüllungen von Ex-NSA-Mitarbeiter Edward Snowden hat die IETF angekündigt, Massenüberwachung durch Geheimdienste und private Spione technisch unmöglich zu machen oder zumindest erheblich zu verteuern. Ein wichtiger Schritt in diese Richtung war TLS 1.3, das bereits große Teile des Verbindungsaufbaus verschlüsselt – darunter das Zertifikat, das ja den Namen des angesprochenen Servers enthält. Als wichtigstes Klartext-Label bleibt damit noch SNI. SNI wurde ursprünglich geschaffen, damit ein angesprochener Server erfährt, mit wem der Client eigentlich reden will. Denn im Zeitalter von Web-Hosting, Cloud und Content Distribution Networks werden IP-Adressen häufig geteilt. Hinter der IP-Adresse unter der ein Server angesprochen wird, stecken oft viele Dienste. Zu diesen weist die unverschlüsselte SNI den Weg.
heise, 16.07.2018
krypto_tls_cert_sni  krypto_verschlüsselung_transport  überwachung_itk_verkehrs_metadaten  überwachung_internet_nutzung  überwachung_person_profil  überwachung_internet_tracking  internet_dienst_cloud  internet_hosting_anbieter  internet_dienst_cdn  zensur_internet  überwachung_internet_trafficklassifizierung  internet_netzneutralität  software_zensur_anti  npo_ietf 
27 days ago
TLS 1.2: Client-Zertifikate als Tracking-Falle
Die Kombination von Client-Zertifikaten mit TLS 1.2 ist toxisch, warnte ein Forscherteam der TU München im Rahmen des Treffens der Internet Engineering Task Force (IETF) diese Woche in Montreal. Weil die Zertifkate bei TLS 1.2 unverschlüsselt übertragen werden, erlaubten sie bis Anfang vergangenen Jahres beispielsweise das Tracking von Millionen von Apple-Push-Nutzern. Anders als beim Nachfolger TLS 1.3 werden die zur Authentifizierung genutzten Zertifikate in TLS 1.2 beim Verbindungsaufbau offen ausgetauscht. Vor allem beim Einsatz von Client-Zertifikaten (CCA) ist das ein Problem. Im CCA steckt ein dem Gerät, beziehungsweise dessen Nutzer zugeordneter individueller Schlüssel, Daten, wann dieser erstellt wurde und möglicherweise weitere Informationen. Bei jedem Verbindungsaufbau hinterlässt der Nutzer so einen leicht zu identifizierenden Fußabdruck.
hesie, 20.07.2018
krypto_tls_cert_client  überwachung_fingerprint_software  überwachung_identifizierung_itk_nutzer  überwachung_internet_tracking  krypto_verschlüsselung_transport  itsicherheit_exploit_flaw  uni_de_tu_münchen  npo_ietf 
27 days ago
Announcing the Vanguards Add-On for Onion Services
We believe that the most serious threat that v3 onion services currently face is guard discovery. A guard discovery attack enables an adversary to determine the guard node(s) that are in use by a Tor client and/or Tor onion service. Once the guard node is known, traffic analysis attacks that can deanonymize an onion service (or onion service user) become easier. Fixing the guard discovery problem in Tor itself is an immense project -- primarily because it involves many trade-offs between performance and scalability versus path security, which makes it very hard to pick good defaults for every onion service. Because of this, we have created an add-on that can be used in conjunction with a Tor onion service server or a Tor client that accesses Tor onion services. The add-on uses our Control Port Protocol and the corresponding Stem Library to defend against these attacks. The hope is that it will we will be able to study the performance and functionality of this feature and gather feedback before we deploy these changes in Tor for all onion services and clients.
tor project, 20.07.2018
software_anon_tor_onion_service  software_anon_tor_node_guard  software_anon_tor_node_vanguard  anonymisierung_anti  überwachung_internet_trafficanalyse  itsicherheit_seitenkanal_analyse_angriff 
27 days ago
Direktzugriff von Sicherheitsbehörden auf Cloud-Daten in Europa und den USA
Ein grenzüberschreitender "Direktzugriff" von Strafverfolgungsbehörden des ermittelnden Mitgliedstaates auf Daten von Internet-Providern, die innerhalb der Europäischen Union ihre Dienste anbieten, ist bisher nicht Gegenstand der Diskussion auf europäischer Ebene. Das schreibt die Bundesregierung in der Antwort (19/3392) auf eine Kleine Anfrage der Fraktion Die Linke (19/2941). Die Abgeordneten wollten wissen, welche Haltung die Bundesregierung zur Frage der Notwendigkeit eines Direktzugriffs europäischer Behörden auf Daten bei international tätigen Internetdienstleistern vertritt. Sie verweisen in diesem Zusammenhang auf den jüngst in den USA erlassenen "Clarifying Lawful Overseas Use of Data (CLOUD) Act" ("CLOUD Act"). Wie die Bundesregierung ausführt, wird derzeit im Kreis der Mitgliedstaaten der Europäischen Union über eine direkte Kooperation des ermittelnden Mitgliedstaates mit Providern, die innerhalb der Europäischen Union ihre Dienste anbieten, diskutiert. Bisher sei in den Legislativvorschlägen der Kommission vorgesehen, dass der ermittelnde Mitgliedstaat eine grenzüberschreitende Herausgabe- oder eine Sicherungsanordnung an den Provider sendet.
hib, 20.07.2018
recht_eu_rl_eea_ermittlungsanordnung  recht_eu_elektr_beweismittel_herausgabe_sicherung  land_europa  eu_kommission  de_bundestag_dip  de_ministerium_bmjv  internet_regulierung  internet_zugang_anbieter  gesetz_entwurf_änderung  gesetz_us_cloud_act  internet_dienst_anbieter  überwachung_vorratsdaten_itk_inhalt  überwachung_vorratsdaten_itk_meta  überwachung_itk_bestandsdaten  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten 
27 days ago
"Cyberdiplomatie": Militärschläge gegen Hackerangriffe?
Militärschläge als Antwort auf Cyberattacken – diese Option möchte man in der NATO nicht ausschließen. Die Frage, wie wer wann auf einen wie auch immer gearteten Cyberangriff zu reagieren hat, kann über Krieg und Frieden entscheiden. Vergangenes Jahr entwickelten auch die EU-Mitgliedstaaten deswegen eine "Cyber Diplomacy Toolbox“, die beschreibt, in welchem Stadium eines Netzangriffs was auf diplomatischer Ebene zu unternehmen ist. Die immer noch als vertraulich eingestuften Papiere zur "Cyber Diplomacy Toolbox“ liegen heise online vor, ebenso Papiere die derzeit für eine Abstimmung im Europäischen Rat vorbereitet werden.
heise, 20.07.2018
itsicherheit_angriff_zuschreibung  itsicherheit_strategie  militär_allg_kriegsführung_elektro_it  geheimdienst_eu_ead_siac_intcen_sitcen_hybridfusioncell  militär_nato  staat_politik_desinformation  staat_politik_propaganda  militär_allg_kriegsführung_irregulär  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  eu_europäischer_rat_der_eu  staat_politik_diplomatie 
27 days ago
Die simulierte Gesellschaft
Jahrzehnte galt der Mensch in den Wirtschaftswissenschaften als berechenbares Wesen. Er überblickte den Markt und tat alles, um möglichst viel Geld einzustreichen. Als Homo oeconomicus wurde dieses Ausbund an geldorientierter Geradlinigkeit weltberühmt. In Wirklichkeit verhalten sich Menschen jedoch oft anders. Ein relativ neuer Ansatz in den Sozial- und Wirtschaftswissenschaften trägt diesem komplexen Verhalten Rechnung. Das Instrument heißt "agentenbasierte Modellierung und Simulation", kurz: ABMS. "Sie holt ganze Firmen, Branchen oder sogar Volkswirtschaften in den Rechner", erklärt der Ökonom Herbert Dawid von der Uni Bielefeld. "Die Gesellschaft kommt ins virtuelle Forschungslabor." Maschinell ermittelte Zukunftsszenarien sind das Ergebnis. In der virtuellen Welt heißen Menschen, Firmen und Banken allesamt "Agenten". Ihre Zahl geht in die Tausende und ist letztlich nur durch die Rechenleistung begrenzt. Auf Großrechnern können Millionen Agenten miteinander Geschäfte machen. Dabei verhalten sie sich aber nicht uniform.
tr, 20.07.2018
software_simulation_gesellschaft_abms  wissenschaft_ökonomie  wissenschaft_soziologie  datenanalyse_vorhersage 
27 days ago
Intel-Prozessoren: Management Engine (ME) über Netzwerk angreifbar
Intel hat Schwachstellen in seiner Management Engine (ME) gefunden, die es in sich haben: Durch eine davon kann ein Angreifer im gleichen Netz beliebigen Code zur Ausführung bringen. Es handelt sich um einen ausnutzbaren Pufferüberlauf in der Converged Security Manageability Engine, der beim Verarbeiten von HTTP-Anfragen auftritt (CVE-2018-3628): Eine Pufferüberlauf im Event Handler erlaubt es Angreifern zudem, eine Denial-of-Service-Attacke aus dem gleichen Netz zu fahren (CVE-2018-3629). Die dritte Schwachstelle ist ein weniger brisanter Speicherfehler (CVE-2018-3632). Darüber hinaus meldet Intel den Fund eines Logikfehlers, durch die ein lokaler Admin beliebigen Code ausführen kann (CVE-2018-3627).
heise, 20.07.2018
unternehmen_intel  tech_hw_chip_intel_me_amt  itsicherheit_exploit_flaw  tech_computer_fernwartung 
28 days ago
Fraktionen erhalten 30 Prozent mehr Geld
Der Deutsche Bundestag hat weitgehend unbemerkt die Geldleistungen an die Fraktionen deutlich erhöht - sie steigen schlagartig um mehr als 30 Prozent. In den vergangenen fünf Jahren waren sie insgesamt nur um knapp neun Prozent angehoben worden. Die Fraktionen im Bundestag bekommen für das Jahr 2018 mehr als 115 Millionen Euro. Das ist ein Anstieg um gut 30 Prozent. Gründe dafür sind die höhere Zahl der Fraktionen und der Abgeordneten [NB: Ne, der Grund ist, dass sich alle Parteien wegen ihrer Pfründe einer Wahlrechtsreform verweigert haben und wir deshalb mehr Abgeordnete haben. Aber im TV rauf und runter Reeducation, damit die Leute nicht zu den Rechten rennen. Ihr seid so scheiße blöd, dass es weh tut, ihr Totengräber der Demokratie]. Außerdem gibt es bei der Fraktionsfinanzierung keine Obergrenze. Union und SPD haben außerdem eine Extra-Erhöhung von gut drei Millionen Euro wegen eines angeblichen "Nachrüstungsbedarfes bei der Digitalisierung und IT-Sicherheit" durchgesetzt.
sz, 20.07.2018
partei_de_cducsu  partei_de_spd  staat_allg_kleptokratie  partei_allg_klepokratie  land_deutschland  de_bundestag_fraktion_finanzierung  partei_allg_desinformation  gesetz_de_abgg 
28 days ago
UK intelligence and police using child spies in covert operations
British police and intelligence agencies are using children as spies in covert operations against terrorists, gangs and drug dealers. Some of the child spies are aged under 16, the committee says, adding that it was worried about proposals to extend from one month to four the period of time between each occasion that child spies go through a re-registration process. “We are concerned that enabling a young person to participate in covert activity associated with serious crime for an extended period of time may increase the risks to their mental and physical welfare,” said the committee, chaired by Lord Trefgarne, a former Tory government minister. The House of Lords secondary legislation scrutiny committee raised concerns over the orders in a report published last Thursday. Home Office correspondence with the committee, published in the report, suggests children are not only used to furnish the police with information, but are also assigned to collect information on behalf of agencies. Ben Wallace, the Home Office minister who corresponded with the committee over the changes, suggested that juvenile CHISs [covert human intelligence sources] may have “unique access to information”, particularly in cases of gangs. The Home Office said: “Juvenile covert human intelligence sources are used very rarely and only ever when it is necessary and proportionate and when there is no other less intrusive way to get the information needed to convict criminals or terrorist suspects.” It said the use of child spies was overseen by the investigatory powers commissioner, Lord Justice Fulford, adding: “Throughout any deployment and beyond, the welfare of the young person is the paramount consideration.”
guardian, 19.07.2018
land_uk  geheimdienst_polizei_infiltration_humint  kriminalität_kindesmisshandlung  geheimdienst_polizei_informant_vperson  uk_ministerium_innen  geheimdienst_polizei_tarnung_undercover  polizei_uk  uk_ipco  uk_parlament_hol_secleg_ausschuss  gesetz_uk_ipa 
28 days ago
Amazon Orders Sci-Fi Series ‘Tales From the Loop’
Amazon has given a series order to “Tales From the Loop,” a science fiction drama from “Legion” writer Nathaniel Halpern. The project is a co-production with Fox 21 Television Studios. “Tales From the Loop” is based on the art of Simon Stålenhag [NB: http://www.simonstalenhag.se/ lohnt sich], whose paintings blend elements of futuristic science fiction with images of rural life in the Sweden. “Simon Stålenhag’s paintings are renowned for their vision of a not-too-distant, futuristic landscape. We are looking forward to bringing that to life and sharing it with our Prime Video audience,” said Albert Cheng, co-head of television, Amazon Studios.
variety, 17.07.2018
kultur_kunst_film_scifi  kultur_kunst_malerei  unternehmen_amazon  internet_dienst_streaming 
28 days ago
Gegen autonome Waffen: KI-Entwickler unterzeichnen Selbstverpflichtung
Das im britischen Cambridge und US-amerikanischen Massachusetts ansässige Future of Life Institute (FLI) hat am Mittwoch eine Selbstverpflichtung ins Leben gerufen, die verhindern soll, dass sich Unternehmen, Ingenieure, Wissenschaftler und andere Personen an der Entwicklung, dem Bau, Handel oder der Benutzung mit Künstlicher Intelligenz (KI) ausgestatteter autonomer Waffensysteme beteiligen. Das Versprechen haben bisher 176 Organisationen und 2515 Einzelpersonen unterzeichnet – darunter Google DeepMind, die European Association for Artificial Intelligence (EurAI), einige Universitäten sowie einzelne Wissenschaftler und Unternehmerpersönlichkeiten wie Tesla- und SpaceX-Chef Elon Musk.
heise, 19.07.2018
wissenschaft_ki  uas_ugv_killer_laws  uas_ugv_autonomie  wissenschaft_forschungsinstitut_fli  tech_roboter_allg_autonomie  tech_ki_kontrolle_steuerung  militär_allg_kriegsführung_elektro_it  uas_ugv_auto_zielerfassung  uas_ugv_auto_zieleliminierung  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  wissenschaft_allg_ethik 
28 days ago
Russlands Verteidigungsministerium zeigt Tests von „Kinschal“-Raketen
Russlands Verteidigungsministerium hat ein Video veröffentlicht, das einen Übungsstart der neuesten Hyperschallrakete „Kinschal“ mit einem Abfangjäher MiG-31 zeigt. Im zwei Minuten langen Video ist zu sehen, wie ein mit der „Kinschal“ ausgerüsteter Abfangjäger MiG-31 von einem Militärflugplatz startet und danach die Rakete abfeuert. Das Flugzeug wurde dabei von einem Bomber Tu-22M3 begleitet, der auch die Raketen „Kinschal“ transportierte.
sputnik, 19.07.2018
waffe_rakete_hyperschall  waffe_rakete_mittelstrecke  land_russland  video_youtube  ru_ministerium_verteidigung 
28 days ago
Russia for the first time shows assembly line of new nuclear-powered cruise missiles
Russian Defense Ministry has released video showed for the first time the final assembly line of the new Burevestnik nuclear-powered cruise missiles. The released video showed the several cruise missiles in red colored in a workshop, some of them already placed into launch containers. It is the first time when showing the assembly line of the newest Russian nuclear-powered cruise missiles. The main purpose of the new cruise missiles is the suppression of the operational bases of the probable enemy and the destruction of interceptor-based missile defenсe systems or group of ships with Aegis Ballistic Missile Defenсe System. The missile has an intercontinental range in excess of 10,000+ kilometers (probably close to 20,000 kilometers) and may be equipped with a nuclear warhead.
defense blog, 19.07.2018
land_russland  waffe_rakete_hyperschall  waffe_rakete_allg_antrieb_nuklear  waffe_rakete_global_interkontinental  video_youtube  ru_ministerium_verteidigung 
28 days ago
« earlier      
absurdität_kuriosität anonymisierung anonymisierung_anti bezahlsystem_bargeldlos biometrie_erfassung biometrie_gesicht biometrie_multimodal data_fusion data_mining datenanalyse_bild_video datenanalyse_echtzeit datenanalyse_graph_sna datenanalyse_keyword datenanalyse_multisource datenanalyse_raster_muster datenanalyse_text datenanalyse_thema_kontext datenanalyse_vorhersage datenbank_antiterror datenbank_vernetzung_zentralisierung datenschutz datenschutz_id_management datenschutz_kontrolle de_bundesregierung de_bundesregierung_bkamt de_bundestag_ausschuss_nsa de_bundestag_dip de_ministerium_bmi de_ministerium_bmvg eid_dokument eid_dokument_npa eu_kommission eu_parlament geheimdienst_abkommen_ukusa_5eyes geheimdienst_abkommen_ukusa_xks_xkeyscore geheimdienst_allg_desinformation geheimdienst_allg_manipulation_propaganda geheimdienst_allg_spionage geheimdienst_allg_verdeckte_operation geheimdienst_de_bka geheimdienst_de_bnd geheimdienst_de_bnd_ta geheimdienst_de_verfassungsschutz geheimdienst_polizei_datenaustausch geheimdienst_polizei_folter geheimdienst_polizei_infiltration_humint geheimdienst_polizei_infiltration_tech geheimdienst_polizei_kontrolle geheimdienst_polizei_tarnung_undercover geheimdienst_polizei_zusammenarbeit geheimdienst_uk_gchq geheimdienst_uk_gchq_mti_tempora geheimdienst_us_cia geheimdienst_us_dhs geheimdienst_us_fbi geheimdienst_us_fbi_nsletter geheimdienst_us_nsa geheimdienst_us_nsa_sso_cpa_blarney_prism geheimdienst_us_nsa_tao_cna_cne geheimdienst_us_nsa_upstream gericht_de_bverfg gericht_us_fisc gesetz_entwurf_änderung gesetz_us_fisa gesetz_us_patriot_act hacktivism_whistleblowing internet_dienst_anbieter internet_regulierung internet_zugang_anbieter itsicherheit_authentisierung_passwort itsicherheit_by_obscurity itsicherheit_exploit_flaw itsicherheit_malware_spyware itsicherheit_netzwerk itsicherheit_strategie krypto_crypto_war krypto_entschlüsselung krypto_tls krypto_verschlüsselung_kommunikation krypto_verschlüsselung_transport land_afghanistan land_china land_deutschland land_europa land_frankreich land_israel land_kanada land_russland land_türkei land_uk land_usa militär_allg_kriegsführung_elektro_it militär_allg_kriegsführung_irregulär militär_allg_kriegsführung_stadt militär_allg_verdeckte_operation militär_us_jsoc_socom_special_forces privatsphäre recht_grundrecht_meinungsfreiheit recht_grundrecht_pressefreiheit recht_grundrecht_rechtsschutz recht_richtervorbehalt recht_völkerrecht sicherheitsarchitektur sicherheitsforschung software_anon_tor software_datenvisualisierung staat_aufstandsbekämpfung staat_gezielte_tötung_exekution staat_haushalt staat_politik_aktionismus_symbolisch staat_politik_desinformation staat_politik_diplomatie staat_politik_geheimhaltung staat_politik_informell_mou_moa staat_politik_sicherheit staat_politik_sicherheit_rüstung_kontrolle_wettlauf staat_politik_wirtschaft_förderung_schutz staat_propaganda_kriminalität_terrorismus staat_propaganda_rechtspositivismus staat_propaganda_sicherheit staat_propaganda_staatswohl_staatsräson staat_repression_einschüchterung staat_repression_ngo_kriminalisierung tech_computer_vision tech_hw_mobilfunk_gerät tech_ki tech_ki_maschinelles_lernen tech_ki_maschinelles_lernen_deep_learning tech_ki_neuronales_netzwerk terror_bekämpfung uas_allg_micro uas_ugv_autonomie uas_ugv_bionik_biomimetik uas_ugv_killer_laws uas_ugv_überwachung unternehmen_allg_desinformation_propaganda unternehmen_allg_exploit_malware_dealer unternehmen_allg_itk_netz unternehmen_allg_lobbyismus unternehmen_allg_sicherheit_rüstung unternehmen_google us_ministerium_justiz us_ministerium_verteidigung zensur_infrastruktur zensur_internet zensur_internet_web zensur_presse_medien zensur_selbstzensur zensur_staat überwachung_abhörschnittstelle überwachung_akustisch überwachung_backdoor_software überwachung_chat_telefonie_voip überwachung_chilling_effect überwachung_finanzen überwachung_fingerprint_hardware überwachung_fingerprint_software überwachung_grenze_smart_border überwachung_identifizierung_gruppe überwachung_identifizierung_itk_nutzer überwachung_int_comsat_fornsat überwachung_int_finint überwachung_int_geoint_imint überwachung_int_humint überwachung_int_osint_socmint überwachung_int_sigint_comint überwachung_internet_dpi überwachung_internet_email überwachung_internet_mitm überwachung_internet_nutzung überwachung_internet_tracking überwachung_internet_trafficanalyse überwachung_itforensik überwachung_itk_bestandsdaten überwachung_itk_inhaltsdaten überwachung_itk_netzknoten überwachung_itk_netzwerkleitung überwachung_itk_verkehrs_metadaten überwachung_konditionierung_disziplinierung überwachung_kunden überwachung_lokalisierung_bewegung überwachung_massenkontrolle überwachung_mobilfunk überwachung_ngo_npo überwachung_observation überwachung_onlinedurchsuchung überwachung_panopticon_postprivacy überwachung_person_identifizierung überwachung_person_profil überwachung_präventiv überwachung_quellen_tkü überwachung_satellitentelefonie überwachung_sensor_netzwerk überwachung_sozialekontrolle überwachung_sozialerkontext überwachung_stadt überwachung_verhalten überwachung_video überwachung_video_ki überwachung_video_mobil überwachung_vorratsdaten_itk_inhalt überwachung_vorratsdaten_itk_meta

Copy this bookmark:



description:


tags: